Por favor, nem pense em sugerir o uso do ssh. Eu uso o ssh e sei como usá-lo. Mas às vezes eu só quero usar o rsh! Existem boas razões para fazê-lo, se você sabe o que está fazendo!
na verdade eu nunca entendi pam, mas eu suponho que o pam é o meu problema neste sistema Linux que eu tento configurar.
Em nossos dias, logins direcionados por senha para máquinas não são nada que você realmente queira, e a comunicação com máquinas remotas em texto simples também não é útil. Portanto, sempre que converso com uma instância da AWS, minha comunicação flui por um túnel VPN e é criptografada por esse túnel.
Estou tentando usar o rsh / rlogin para minhas máquinas da AWS. Eu fiz isso antes em algumas distribuições do gentoo linux e foi bastante fácil configurar o rsh para se comunicar através de endereços IP privados com túnel openvpn.
O material todo r * funciona bem e o mecanismo .rhosts permite que meu usuário inicie o processo de login para continuar com a sessão.
A próxima coisa que vejo é apenas EXIT (no meu console remoto e no syslog).
No strace, parece que o login desliga imediatamente.
Eu assumo que é um recurso PAM, mas não posso depurar pam, nem posso ler esses arquivos de configuração pam intercalados. Usando o / etc / pam_debug não funciona. Eu nunca recebi um pam_echo, não consigo ver nenhuma saída de depuração do pam, embora o syslogger tenha mensagens de depuração ativadas e eu possa ver essas mensagens de depuração de outros serviços. Mas não de pam.
Eu usei o método strace, então eu posso ver que o r * real já foi deixado e o rlogind já iniciou o login para o meu usuário, para estar logado, então você não precisa responder o que eu preciso configure para obter o rsh / rlogin em execução. Eles apenas fazem.
Se eu pudesse obter uma sessão para esse rlogin a partir do processo de login, acho que estaria pronto para usar o rsh / rlogin.
Aqui está o arquivo de configuração de login do /etc/pam.d:
#%PAM-1.0
auth [user_unknown=ignore success=ok ignore=ignore default=bad] pam_securetty.so
auth substack system-auth
auth include postlogin
account required pam_nologin.so
account include system-auth
password include system-auth
# pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_loginuid.so
session optional pam_console.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session required pam_selinux.so open
session required pam_namespace.so
session optional pam_keyinit.so force revoke
session include system-auth
session include postlogin
-session optional pam_ck_connector.so
A configuração de login do gentoo funciona principalmente a partir do "login do sistema":
auth required pam_tally2.so onerr=succeed
auth required pam_shells.so
auth required pam_nologin.so
auth include system-auth
account required pam_access.so
account required pam_nologin.so
account include system-auth
account required pam_tally2.so onerr=succeed
password include system-auth
session optional pam_loginuid.so
session required pam_env.so
session optional pam_lastlog.so silent
session include system-auth
session optional pam_motd.so motd=/etc/motd
session optional pam_mail.so
Obrigado por qualquer sugestão!