PAM-Controlling access time to services

PAM-Controlling access time to services

PAM-Controlling access time to services

نحوه محدود کردن زمان دسترسی به سرویس هاس سیستم عامل با فانکشن PAM

با استفاده از تابع  PAM  در Linux قادر هستیم تا بصورت دستی نحوه دسترسی به

سرویس های سیستم عامل را محدود و مدیریت نماییم . فایل time.conf یکی از فایل های امنیتی

در لینوکس است که با استفاده از ماژول pam_time.so ، باعث می شود بتوانیم زمان دسترسی

به سرویس های سیستم عامل را کنترل نماییم . بدین منظور یک فایل بنام time.conf به منظور

پیکربندی امنیتی زمان دسترسی در مسیر etc/security/ قرار دارد . 

به منظور کنترل زمان دسترسی به سرویس ها به صورت دو مرحله زیر عمل می کنیم :

مرحله ۱

در فایل time.conf میتوانیم بگوییم چه کاربرانی در چه زمانهایی مثلا چه روزی یا چه روزی در

هفته یا جه ساعتی در روز می توانند به سرویسی خاص دسترسی داشته باشند .

یا مثلا می توانیم تعیین کنیم چه کاربرانی اصلا نباید به سرویسی خاص در هیچ زمانی

دسترسی نداشته باشند . 

بدین منظور فایل time.conf را ویرایش کرده و خط زیر را به آن اضافه می کنیم :

 

  vi /etc/security/time.conf 

  login ; tty* & !ttyp* ; !root & mislinux ; !Al0000-2400

معنی خط بالا این است که به غیر از root  و mislinux  هیچ کاربر دیگری اجازه دسترسی به

لاگین کردن به کنسول را ندارد و فقط کاربر root  و mislinux میتوانند در هر زمانی به کنسول

لاگین کنند . 

لازم بذکر است که می توانیم مدل های مختلفی از تعاریف را در فایل time.conf تعریف کنیم .

مثلا می توانیم کاربری بنام admin میتواند در همه زمان ها به کنسول لاگین کند به غیر از آخر

هفته ها و روز سه شنبه از ساعت ۸ صبح تا ۶ بعد از ظهر . 

بدین منظور خط زیر را در فایل etc/security/time.conf/ اضافه میکنیم :

 

 vi /etc/security/time.conf 

login ; * ; !admin ; !Wd0000-2400 & Tu0800-1800

مرحله ۲

برای اینکه مطمئن باشیم که آنچه در فایل time.conf تعریف میکنیم حتما در سیستم عامل

اعمال میشود باید در فایل 

etc/pam.d/system-auth/  و همچنین فایل etc/pam.d/sshd/  خط زیر را اضافه کنیم :

 

 vi /etc/pam.d/system-auth 

و خط زیر را اضافه میکنیم 

account required /lib/security/pam_time.so 

بعد از اضافه کردن خط بالا فایل etc/pam.d/system-auth/  به شکل زیر دیده می شود :

 

#%PAM-1.0

auth required /lib/security/pam_env.so 

auth sufficient /lib/security/pam_unix.so likeauth nullok

auth required /lib/security/pam_deny.so

account required /lib/security/pam_unix.so

account required /lib/security/pam_access.so

account required /lib/security/pam_time.so

password required /lib/security/pam_cracklib.so retry=3 minlen=12 type=

password sufficient /lib/security/pam_unix.so nullok use_authtok md5 shadow

password required /lib/security/pam_deny.so

session required /lib/security/pam_limits.so

session required /lib/security/pam_unix.so

به منظور مطالعه در مورد نحوه غیر فعال کردن دسترسی به کنسول به این مقاله مراجعه نمایید . 

به منظور مطالعه در مورد نحوه تغییر طول کلمه پسورد به این مقاله مراجعه نمایید .