Amazon Linuxでpamを使用してrsh / rloginを有効にする

Amazon Linuxでpamを使用してrsh / rloginを有効にする

SSH を使用する提案を考慮しないでください。私はsshを使用しており、使い方を知っています。しかし、時にはrshを使いたいときもあります!あなたがしていることを知っているなら、それをするのに十分な理由があります!

私は実際にpamを全く理解していませんでしたが、私が設定しようとしていたAmazon Linuxシステムでは、pamが問題だと思いました。

パスワードベースのコンピュータログインは、今日の時代に実際に望むものではなく、プレーンテキストでリモートコンピュータと通信することもあまり役に立ちません。したがって、AWSインスタンスと通信するたびに、通信はVPNトンネルを介して行われ、トンネルによって暗号化されます。

だから私はAWSシステムでrsh / rloginを使ってみました。私は以前にいくつかのGentoo Linuxディストリビューションでこれを行ったことがあり、openvpnトンネリングされたプライベートIPアドレスを介して通信するようにrshを設定するのはとても簡単でした。

完全なr *操作はうまく機能します。 .rhosts メカニズムにより、ユーザーはログインプロセスを開始してセッションを続行できます。

次に見えるのはEXITです(リモートコンソールとシステムログにあります)。

straceでは、ログインがすぐに中断されたようです。

私はこれがPAM機能であると仮定していますが、pamをデバッグできず、インターリーブされたpam構成ファイルを読み取ることもできません。 /etc/pam_debugを使用しても効果はありません。 syslogger でデバッグメッセージが有効になっていて、他のサービスでそのデバッグメッセージを表示できるにもかかわらず、pam_echo を取得できず、pam のデバッグ出力は表示されません。しかし、パムではそうではありませんでした。

私はr *ゾーンが去り、rlogindが私のユーザーがログインできるようにログインを開始したことを確認するためにstraceメソッドを使用しました。したがって、rsh / rloginを実行するために設定する必要があるものに答える必要はありません。それが彼らがすることです。

ログインプロセスでrloginのセッションを取得できる場合は、rsh / rloginを使用できるようです。

以下は、/etc/pam.d のログイン設定ファイルです。

#%PAM-1.0
auth [user_unknown=ignore success=ok ignore=ignore default=bad] pam_securetty.so
auth       substack     system-auth
auth       include      postlogin
account    required     pam_nologin.so
account    include      system-auth
password   include      system-auth
# pam_selinux.so close should be the first session rule
session    required     pam_selinux.so close
session    required     pam_loginuid.so
session    optional     pam_console.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session    required     pam_selinux.so open
session    required     pam_namespace.so
session    optional     pam_keyinit.so force revoke
session    include      system-auth
session    include      postlogin
-session   optional     pam_ck_connector.so

動作するGentooログイン設定は、主に「system-login」から来ます。

auth            required        pam_tally2.so onerr=succeed
auth            required        pam_shells.so
auth            required        pam_nologin.so
auth            include         system-auth
account         required        pam_access.so
account         required        pam_nologin.so
account         include         system-auth
account         required        pam_tally2.so onerr=succeed
password        include         system-auth
session         optional        pam_loginuid.so
session         required        pam_env.so
session         optional        pam_lastlog.so silent
session         include         system-auth
session         optional        pam_motd.so motd=/etc/motd
session         optional        pam_mail.so

どんなヒントでもありがとう!

ベストアンサー1

おすすめ記事