با استفاده از تابع  PAM  در Linux قادر هستیم تا بصورت دستی نحوه دسترسی به سرویس های سیستم عامل را محدود و مدیریت نماییم . فایل time.conf یکی از فایل های امنیتی در لینوکس است که با استفاده از ماژول pam_time.so ، باعث می شود بتوانیم زمان دسترسی به سرویس های سیستم عامل را کنترل نماییم . بدین منظور یک فایل بنام time.conf به منظور پیکربندی امنیتی زمان دسترسی در مسیر etc/security/ قرار دارد . 

به منظور کنترل زمان دسترسی به سرویس ها به صورت دو مرحله زیر عمل می کنیم :

مرحله ۱

در فایل time.conf میتوانیم بگوییم چه کاربرانی در چه زمانهایی مثلا چه روزی یا چه روزی در هفته یا جه ساعتی در روز می توانند به سرویسی خاص دسترسی داشته باشند .

یا مثلا می توانیم تعیین کنیم چه کاربرانی اصلا نباید به سرویسی خاص در هیچ زمانی دسترسی نداشته باشند . 

بدین منظور فایل time.conf را ویرایش کرده و خط زیر را به آن اضافه می کنیم :

  vi /etc/security/time.conf 

  login ; tty* & !ttyp* ; !root & mislinux ; !Al0000-2400

معنی خط بالا این است که به غیر از root  و mislinux  هیچ کاربر دیگری اجازه دسترسی به لاگین کردن به کنسول را ندارد و فقط کاربر root  و mislinux میتوانند در هر زمانی به کنسول لاگین کنند . 

لازم بذکر است که می توانیم مدل های مختلفی از تعاریف را در فایل time.conf تعریف کنیم .

مثلا می توانیم کاربری بنام admin میتواند در همه زمان ها به کنسول لاگین کند به غیر از آخر هفته ها و روز سه شنبه از ساعت ۸ صبح تا ۶ بعد از ظهر . 

بدین منظور خط زیر را در فایل etc/security/time.conf/ اضافه میکنیم :

 vi /etc/security/time.conf 

login ; * ; !admin ; !Wd0000-2400 & Tu0800-1800

مرحله ۲

برای اینکه مطمئن باشیم که آنچه در فایل time.conf تعریف میکنیم حتما در سیستم عامل اعمال میشود باید در فایل  etc/pam.d/system-auth/  و همچنین فایل etc/pam.d/sshd/  خط زیر را اضافه کنیم :

 vi /etc/pam.d/system-auth 

و خط زیر را اضافه میکنیم 

account required /lib/security/pam_time.so 

بعد از اضافه کردن خط بالا فایل etc/pam.d/system-auth/  به شکل زیر دیده می شود :

#%PAM-1.0

auth required /lib/security/pam_env.so 

auth sufficient /lib/security/pam_unix.so likeauth nullok

auth required /lib/security/pam_deny.so

account required /lib/security/pam_unix.so

account required /lib/security/pam_access.so

account required /lib/security/pam_time.so

password required /lib/security/pam_cracklib.so retry=3 minlen=12 type=

password sufficient /lib/security/pam_unix.so nullok use_authtok md5 shadow

password required /lib/security/pam_deny.so

session required /lib/security/pam_limits.so

session required /lib/security/pam_unix.so

لینک دسترسی : به منظور مطالعه در مورد نحوه غیر فعال کردن دسترسی به کنسول به این مقاله مراجعه نمایید . 

لینک دسترسی : به منظور مطالعه در مورد نحوه تغییر طول کلمه پسورد به این مقاله مراجعه نمایید . 

 

منبع : https://mislinux.ir

امکان ارسال دیدگاه وجود ندارد!