9.2.1 Zugriffskontrolle mit PAM und login
PAM (Pluggable Authentication Modules) erlaubt die Kontrolle von Logins.
/etc/pam.d/* # PAM Konfiguration
/etc/pam.d/login # PAM Konfiguration des Logins
/etc/security/* # PAM Modulparameter
/etc/securetty # Konfiguration des root-Login auf der Konsole
/etc/login.defs # generelle Logins
Falls wirklich (auf eigene Gefahr) ein Login an der Konsole ohne Passwort
m�glich sein soll, kann die Datei /etc/pam.d/login
wie folgt
ge�ndert werden:
#auth required pam_unix.so nullok
auth required pam_permit.so
�hnlich funktioniert das auch mit xdm
, gdm
, ..., um
sich ohne Passwort an der X-Konsole anzumelden.
Andererseits kann cracklib2
installiert werden und
/etc/pam.d/passwd
wie folgt angepasst werden, um einen guten
Passwortschutz zu erhalten.
password required pam_cracklib.so retry=3 minlen=6 difok=3
Ein einmaliges Nutzen eines Login Passworts zur Zugangsaktivierung kann auch
hilfreich sein. Daf�r muss das passwd
Kommando mit der Option
-e verwendet werden. Vergleichen Sie passwd(1)
.
Die maximale Anzahl an Prozessen kann mit ulimit -u 1000 in der
Bash-Shell gesetzt werden oder auch in der Datei
/etc/security/limits.conf
mit PAM. Andere Parameter, wie z.B.
core k�nnen so ebenfalls gesetzt werden. Die Anfangseinstellung
von PATH
kann in /etc/login.defs
festgelegt werden,
bevor die Shell Skripte startet.
Die Dokumentation von PAM befindet sich im Paket libpam-doc
. Das
Buch Linux-PAM System Administrator's Guide behandelt PAM, die
verf�gbaren Module, usw. Die Dokumentation enth�lt auch The Linux-PAM
Application Developers' Guide und The Linux-PAM Module Writers'
Guide.