(一部抜粋)
-------------------------------------------------------------------------------------------------------------------------------
鍵認証でログインできたら、USEPAM NO しておくと完璧ですヾ(@⌒ー⌒@)ノ
-------------------------------------------------------------------------------------------------------------------------------
USEPAMはsshd_configの設定にあったので、修正してプロセス再起動しました。
(デフォルトの設定はyes)
ちなみに、この「USEPAM」のパラメータの意味がわからなかったので、調べてみました。
USEPAMのPAMとは「PAM認証」のことであり、
-------------------------------------------------------------------------------------------------------------------------------
PAM(Pluggable Authentication Module)とは、 各種の認証処理を実行するモジュール群と、 それを利用するための標準的なAPI(Application Programming Interface)を備えたライブラリからなるユーザー認証システムのことです。
PAMを搭載したシステムでは、認証を必要とするほとんどのアプリケーションがPAM対応に作られており、標準の状態では
/etc/passwd
ファイル(あるいは/etc/shadow
など)の情報を元に認証を行うPAMモジュールを使うように設定されています。このPAMモジュールは、アプリケーションに代わって従来のUNIXパスワード認証を行っているに過ぎません。
(出典:http://www.atmarkit.co.jp/flinux/samba/sambatips02/sambatips02.html)
-------------------------------------------------------------------------------------------------------------------------------
このあたりが問題なんでしょうね。
便利だけどセキュリティ的には・・・?というところなのでしょうか。
前回からsshd_configの設定を色々変更してきましたが、
sshd_configのパラメータ全体については、以下のサイトがわかりやすかったです。
◯sshdの設定(CentOS5)
http://www.obenri.com/_ntp_sshserver/sshdconfig501.html
前回変更したsshd_configのパラメータの意味は以下の通りです。
RSAAuthentication yes
→RSA認証(許可)
PubkeyAuthentication yes
→公開鍵認証(許可)
AuthorizedKeysFile .ssh/authorized_keys →鍵ファイルの場所(デフォルト値)
PasswordAuthentication no →パスワードなしでの認証(拒否)
0 件のコメント:
コメントを投稿