OnWorksLinuxおよびWindowsオンラインワークステーション

及び

ワークステーションのオンライン無料ホスティング

<前へ | コンテンツ | 次へ>

DHCPクライアントマシンは通常、GUIを使用して構成されます。 dhcpcdDHCPクライアントデーモン。マシンをDHCPクライアントとして設定する必要がある場合は、システムのドキュメントを確認してください。


画像

10.3.9。 認証サービス


10.3.9.1。 伝統的


従来、ユーザーはローカルで認証され、 /etc/passwd および

各システムの/etc/shadowファイル。ただし、認証にネットワークサービスを使用する場合でも、管理用のシステムアカウント(ルートアカウント、デーモンアカウント、その他のプログラムや目的で使用されるアカウントなど)を設定するためのローカルファイルは常に存在します。


これらのファイルはハッカーが最初に調べる対象となることが多いため、権限と所有権が適切に設定されていることを確認してください。


ボブ:~> ls -l /etc/passwd /etc/shadow

-rw-r--r-- 1 root root 1803 10月13日 08:XNUMX /etc/passwd

-r-------- 1 root root 1116 10月13日 08:XNUMX /etc/shadow

ボブ:~> ls -l /etc/passwd /etc/shadow

-rw-r--r-- 1 root root 1803 10月13日 08:XNUMX /etc/passwd

-r-------- 1 root root 1116 10月13日 08:XNUMX /etc/shadow


画像


10.3.9.2. PAM


Linuxでは、UNIX認証の柔軟な方法であるPAM(Pluggable Authentication Module)を使用できます。PAMの利点:


• さまざまなアプリケーションで使用できる共通の認証スキーム。


• PAM は、PAM をサポートするためにアプリケーションを再コンパイルする必要がなく、さまざまなアプリケーションで実装できます。

• 管理者とアプリケーション開発者にとって、認証に対する優れた柔軟性と制御。

• アプリケーション開発者は、特定の認証スキームを使用するためにプログラムを開発する必要はありません。代わりに、プログラムの詳細部分に集中できます。


ディレクトリ /etc/pam.d PAM設定ファイル(以前は /etc/pam.conf()各アプリケーションまたはサービスには独自のファイルがあります。ファイルの各行には4つの要素があります。


モジュール:


認証: 実際の認証 (パスワードの要求と確認など) を提供し、グループ メンバーシップや Kerberos チケットなどの資格情報を設定します。

アカウント: ユーザーにアクセスが許可されているかどうかを確認します (アカウントの有効期限が切れていないか、ユーザーがこの時間帯にログインできるかどうかなど)。

password: パスワードを設定するために使用されます。

セッション: ユーザーが認証された後に使用されます。このモジュールは、アクセスを許可するために必要な追加タスク(たとえば、ユーザーのホームディレクトリのマウントやメールボックスの利用可能化など)を実行します。

複数のモジュールを使用できるようにするために、モジュールを積み重ねる順序は非常に重要です。

制御フラグ: 失敗または成功時にPAMにどのようなアクションを実行するかを指定します。値は , 必要条件, 十分な or 任意.

モジュールパス: 使用するプラグインモジュールへのパス。通常は /lib/セキュリティ.

Arguments: モジュールの情報


シャドウ パスワード ファイルは PAM によって自動的に検出されます。


さらに詳しい情報はで見つけることができます PAM man ページまたは Linux-PAM プロジェクトのホームページをご覧ください。


画像

10.3.9.3. LDAP


軽量ディレクトリアクセスプロトコル(LDAP)は、ネットワークを介してグローバルまたはローカルのディレクトリサービスにアクセスするためのクライアントサーバーシステムです。LinuxではOpenLDAP実装が使用されています。これには以下が含まれます。 slapd、スタンドアロン サーバー。 丸呑み、スタンドアロンの LDAP レプリケーション サーバー、LDAP プロトコルを実装するライブラリ、一連のユーティリティ、ツール、サンプル クライアント。


LDAPを使用する主な利点は、組織内の特定の種類の情報を統合できることです。例えば、組織内のさまざまなユーザーリストを1つのLDAPディレクトリに統合できます。このディレクトリは、この情報を必要とするLDAP対応アプリケーションからクエリを実行できます。また、ディレクトリ情報を必要とするユーザーもアクセスできます。


LDAPまたはX.500 Liteの他の利点としては、実装の容易さ(X.500と比較して)と

明確に定義されたアプリケーション プログラミング インターフェイス (API) により、LDAP 対応アプリケーションと LDAP ゲートウェイの数が将来的に増加することになります。


デメリットとしては、LDAPを使用する場合、LDAP対応アプリケーション、またはLDAPゲートウェイを利用できる環境が必要になります。LDAPの利用は今後ますます増加すると予想されますが、現時点ではLinuxで利用できるLDAP対応アプリケーションはそれほど多くありません。また、LDAPはある程度のアクセス制御をサポートしていますが、X.500ほど多くのセキュリティ機能を備えていません。


LDAPはオープンで設定可能なプロトコルであるため、特定の組織構造に関連するほぼあらゆる種類の情報を保存するために使用できます。一般的な例としては、メールアドレスの検索、PAMと組み合わせた中央認証、電話帳、マシン構成データベースなどが挙げられます。


OnWorksのトップOSクラウドコンピューティング: