/ Forside / Teknologi / Operativsystemer / Linux / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Linux
#NavnPoint
o.v.n. 11177
peque 7911
dk 4814
e.c 2359
Uranus 1334
emesen 1334
stone47 1307
linuxrules 1214
Octon 1100
10  BjarneD 875
Adgangsbegrænsning af dial-in brugere i RA~
Fra : Jan Eggen


Dato : 20-12-00 23:19

Hej.

Vi har nu droppet idéen
(se evt. Message-ID: <3a41d493.49950942@news.euroconnect.dk>) med en
særskilt daemon der skal håndtere brugerverificering igennem en RADIUS
server og bruger nu RADIUS direkte sammen med PAM til at håndtere
adgangsbegrænsningen.
Eller rettere forsøger, da samtlige brugere (f.eks. de brugere som kun
er en postkasse) enten alle kan komme ind eller slet ingen.
I /etc/pam.d har vi defineret radius på følgende måde:

# PAM authentication file for Linux-PAM (works with 0.72) - should
work
# (maybe with mods?) on Solaris systems with PAM also.

# Check for user name in /etc/raddb/denyusers file, and drop if
# user is listed there
auth required pam_listfile.so item=user sense=deny
file=/etc/raddb/denyusers onerr=succeed

# Standard UNIX authentication
auth required pam_unix_auth.so

# The rest is standard as well
account required pam_unix_acct.so
session required pam_unix_session.so
password required pam_unix_passwd.so


I filen /etc/security/limits.conf er følgende forsøgt for at begrænse
adgangen, dette er dog ikke lykkedes:

#<domain> <type> <item> <value>

@webgroup hard maxlogins 1
* hard maxlogins 0
#* soft core 0
#* hard rss 10000
@popusers hard maxlogins 0

Så det store spørgsmål er hvad er det lige vi mangler for at
adgangsbegrænsningen virker?

Mvh.
Jan Eggen
ITAI

--
Med venlig hilsen
Jan Eggen
ITAI

 
 
Søg
Reklame
Statistik
Spørgsmål : 177558
Tips : 31968
Nyheder : 719565
Indlæg : 6408897
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste