9.2.1 Restrizione tramite PAM
PAM (Pluggable Authentication Modules) forniscono il controllo sul login.
/etc/pam.d/* # file di controllo PAM
/etc/pam.d/login # file di controllo PAM per il login
/etc/security/* # parametri dei moduli PAM
/etc/securetty # controlla il login di root da console (login)
/etc/login.defs # controlla i vari comportamenti del login (login)
Se volete dei terminali senza password, ma insicuri, modificate a vostro
rischio e pericolo il contenuto di /etc/pam.d/login
come segue.
#auth required pam_unix.so nullok
auth required pam_permit.so
Trucchetti simili possono essere applicati a xdm
,
gdm
, ... , per un accesso senza password alla console X.
Al contrario, se volete applicare una buona politica di password, installate
cracklib2
e modificate /etc/pam.d/passwd
come segue.
password required pam_cracklib.so retry=3 minlen=6 difok=3
Le password utilizzabili solo una volta per l'attivazione degli account possono
anche essere utili. Per fare ci�, usate il comando passwd
con
l'opzione -e. Vedere passwd(1)
.
Il numero massimo di processi pu� essere impostato con ulimit -u
1000 nella Bash shell oppure tramite
/etc/security/limits.conf
da PAM. Altri parametri, come
core possono essere impostati allo stesso modo. Il valore
iniziale di PATH
pu� essere impostato tramite
/etc/login.defs
prima che intervenga lo script di inizializzazione
della shell.
La documentazione per PAM � contenuta nel pacchetto libpam-doc
.
La Linux-PAM System Administrator's Guide copre gli aspetti della
configurazione di, quali moduli sono disponibili, ecc. La documentazione
comprende, inoltre, la The Linux-PAM Application Developers' Guide e
la The Linux-PAM Module Writers' Guide.