/etc/pam.d/ ssh 및 로그인 규칙

/etc/pam.d/ ssh 및 로그인 규칙

/etc/pam.d/구성 파일 에는 몇 가지 규칙이 있습니다 . selinux를 사용하지 않을 때 이 줄을 비활성화할 수 있나요? 나는 PAM 규칙을 단순화하고 싶습니다.sshdloginselinux

구체적으로 다음 줄은 다음과 같습니다.

session [success=ok ignore=ignore module_unknown=ignore default=bad]        pam_selinux.so close
session [success=ok ignore=ignore module_unknown=ignore default=bad]        pam_selinux.so open

때때로 순진한 주석 라인이 규칙의 흐름을 방해할 수 있다고 생각하기 때문에 확실성을 요구합니다.

전체 sshd구성은 다음과 같습니다.

# PAM configuration for the Secure Shell service

# Standard Un*x authentication.
@include common-auth

# Standard Un*x authorization.
@include common-account

# SELinux needs to be the first session rule.  This ensures that any lingering context has been cleared.
# Without this it is possible that a module could execute code in the wrong domain.
session [success=ok ignore=ignore module_unknown=ignore default=bad]        pam_selinux.so close

# Set the loginuid process attribute.
session    required     pam_loginuid.so

# Create a new session keyring.
session    optional     pam_keyinit.so force revoke

# Standard Un*x session setup and teardown.
@include common-session

# Print the status of the user's mailbox upon successful login.
session    optional     pam_mail.so standard noenv # [1]

# Set up user limits from /etc/security/limits.conf.
session    required     pam_limits.so

# Read environment variables from /etc/environment and
# /etc/security/pam_env.conf.
session    required     pam_env.so # [1]
# In Debian 4.0 (etch), locale-related environment variables were moved to
# /etc/default/locale, so read that as well.
session    required     pam_env.so user_readenv=1 envfile=/etc/default/locale

# SELinux needs to intervene at login time to ensure that the process starts
# in the proper default security context.  Only sessions which are intended
# to run in the user's context should be run after this.
session [success=ok ignore=ignore module_unknown=ignore default=bad]        pam_selinux.so open

# Standard Un*x password updating.
@include common-password

답변1

pam_selinux.soPAM 세션에 대한 SELinux 보안 컨텍스트를 설정합니다. SELinux가장애가 있는, PAM 모듈은 아무런 영향을 미치지 않으며 삭제할 수 있습니다.

SELinux가 있는 경우용인모드 SELinux 규칙은 계속 사용되지만 시행되지는 않습니다. 제거하면 pam_selinux.so프로세스가 잘못된 보안 컨텍스트에서 실행되어 감사 로그에 많은 수의 AVC 거부 메시지가 생성될 수 있습니다.

나중에 SELinux를 활성화하는 경우 pam_selinux.so사용자 로그인이 제대로 작동하려면 PAM 구성에 있어야 합니다.

답변2

이것이 무엇을 의미하는지 정확히 모른다면 pam 구성에서 두 줄을 제거하기 전에 구성 파일에서 많은 것을 단순화할 수 있다고 생각합니다. 나는 Pam에 대해 아무것도 모르기 때문에 여기에 2센트를 드립니다.

관련 정보