Ativando rsh / rlogin com pam no amazon linux

1

Por favor, nem pense em sugerir o uso do ssh. Eu uso o ssh e sei como usá-lo. Mas às vezes eu só quero usar o rsh! Existem boas razões para fazê-lo, se você sabe o que está fazendo!

na verdade eu nunca entendi pam, mas eu suponho que o pam é o meu problema neste sistema Linux que eu tento configurar.

Em nossos dias, logins direcionados por senha para máquinas não são nada que você realmente queira, e a comunicação com máquinas remotas em texto simples também não é útil. Portanto, sempre que converso com uma instância da AWS, minha comunicação flui por um túnel VPN e é criptografada por esse túnel.

Estou tentando usar o rsh / rlogin para minhas máquinas da AWS. Eu fiz isso antes em algumas distribuições do gentoo linux e foi bastante fácil configurar o rsh para se comunicar através de endereços IP privados com túnel openvpn.

O material todo r * funciona bem e o mecanismo .rhosts permite que meu usuário inicie o processo de login para continuar com a sessão.

A próxima coisa que vejo é apenas EXIT (no meu console remoto e no syslog).

No strace, parece que o login desliga imediatamente.

Eu assumo que é um recurso PAM, mas não posso depurar pam, nem posso ler esses arquivos de configuração pam intercalados. Usando o / etc / pam_debug não funciona. Eu nunca recebi um pam_echo, não consigo ver nenhuma saída de depuração do pam, embora o syslogger tenha mensagens de depuração ativadas e eu possa ver essas mensagens de depuração de outros serviços. Mas não de pam.

Eu usei o método strace, então eu posso ver que o r * real já foi deixado e o rlogind já iniciou o login para o meu usuário, para estar logado, então você não precisa responder o que eu preciso configure para obter o rsh / rlogin em execução. Eles apenas fazem.

Se eu pudesse obter uma sessão para esse rlogin a partir do processo de login, acho que estaria pronto para usar o rsh / rlogin.

Aqui está o arquivo de configuração de login do /etc/pam.d:

#%PAM-1.0
auth [user_unknown=ignore success=ok ignore=ignore default=bad] pam_securetty.so
auth       substack     system-auth
auth       include      postlogin
account    required     pam_nologin.so
account    include      system-auth
password   include      system-auth
# pam_selinux.so close should be the first session rule
session    required     pam_selinux.so close
session    required     pam_loginuid.so
session    optional     pam_console.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session    required     pam_selinux.so open
session    required     pam_namespace.so
session    optional     pam_keyinit.so force revoke
session    include      system-auth
session    include      postlogin
-session   optional     pam_ck_connector.so

A configuração de login do gentoo funciona principalmente a partir do "login do sistema":

auth            required        pam_tally2.so onerr=succeed
auth            required        pam_shells.so
auth            required        pam_nologin.so
auth            include         system-auth
account         required        pam_access.so
account         required        pam_nologin.so
account         include         system-auth
account         required        pam_tally2.so onerr=succeed
password        include         system-auth
session         optional        pam_loginuid.so
session         required        pam_env.so
session         optional        pam_lastlog.so silent
session         include         system-auth
session         optional        pam_motd.so motd=/etc/motd
session         optional        pam_mail.so

Obrigado por qualquer sugestão!

    
por ikrabbe 25.01.2017 / 16:46

0 respostas

Tags