Lösung 1:
Der /etc/pam.d/system-auth Datei wird von Red-Hat und ähnlichen Systemen verwendet, um gemeinsame Sicherheitsrichtlinien zu gruppieren. Es ist oft in anderen /etc/pam.d enthalten Richtliniendateien, in denen diese allgemeinen Richtlinien erforderlich sind.
Beim Zugriff auf ein System per ssh über sshd wird der /etc/pam.d/sshd Richtliniendatei konsultiert wird. Diese Datei enthält /etc/pam.d/system-auth also Ihre Änderungen auf /etc/pam.d/system-auth sind gültig.
Die Datei /etc/pam.d/login wird abgefragt, wenn Sie sich über den /bin/login anmelden Programm, daher wirken sich Änderungen daran nur auf /bin/login aus .
Lösung 2:
- login - Regeln für lokale (Konsolen-Login)
- system-auth - Gemeinsame Regeln für viele Dienste
- Passwort-Authentifizierung - gemeinsame Regeln für viele Remote-Dienste
- sshd - Regeln nur für SSHD-Daemon
Lösung 3:
Jetzt ist mir der Unterschied zwischen /etc/pam.d/login und /etc/pam.d/system-auth nicht ganz klar. Könnte mir jemand eine Referenz oder eine Anleitung geben?
OpenSSH verwendet das Modul /etc/pam.d/sshd. /etc/pam.d/sshd:
auth include system-auth
OpenSSH verwendet /etc/pam.d/login nicht zur Authentifizierung. /etc/pam.d/login und /etc/pam.d/system-auth sind unterschiedliche Module für unterschiedliche Programme.