9.2.1 Contr�le des connexions avec PAM
PAM (Pluggable Authentication Modules, Modules d'Authentification
Greffables) permet de contr�ler les connexions des utilisateurs.
/etc/pam.d/* # fichiers de contr�le de PAM
/etc/pam.d/login # fichier de contr�le de PAM pour la connexion
/etc/security/* # param�tres des modules de PAM
/etc/securetty # contr�le les connexions de root sur la console
/etc/login.defs # contr�le le comportement de login
Changez le contenu du fichier /etc/pam.d/login
comme suit, si vous
voulez des terminaux non s�curis�s mais ne demandant pas de mot de passe.
Faites le � vos propres risques.
#auth required pam_unix.so nullok
auth required pam_permit.so
Des astuces similaires peuvent �tre appliqu�es pour xdm
,
gdm
, ..., pour avoir une console X sans mot de passe.
Au contraire, installez cracklib2
et r�glez
/etc/pam.d/passwd
comme suit, si vous voulez forcez une bonne
politique de mots de passe.
password required pam_cracklib.so retry=3 minlen=6 difok=3
Pour l'activation d'un compte, un mot de passe temporaire peut aussi �tre
utile. Pour cela utilisez la commande passwd
avec l'option
-e. Voir passwd(1)
.
Le nombre maximum de processus peut �tre r�gl� avec ulimit -u 1000
dans un shell Bash ou avec la configuration de
/etc/security/limits.conf
. D'autres param�tres comme
core peuvent �tre r�gl�s d'une fa�on similaire. La valeur
initiale de PATH
peut �tre r�gl�e dans le fichier
/etc/login.defs
avant le script de d�marrage du shell.
La documentation de PAM est dans le paquet libpam-doc
. Le
Guide de l'Administrateur d'un Syst�me Linux-PAM couvre la
configuration de PAM, les modules disponibles, etc. La documentation inclut
aussi le Guide du D�veloppeur d'Applications Linux-PAM et le Guide
du D�veloppeurs de Modules Linux-PAM.