Soluzione 1:
Il /etc/pam.d/system-auth
file viene utilizzato da Red-Hat e sistemi simili per raggruppare le politiche di sicurezza comuni. È spesso incluso in altri /etc/pam.d
file di criteri in cui sono richiesti tali criteri comuni.
Quando si accede a un sistema tramite ssh tramite sshd, il /etc/pam.d/sshd
viene consultato il file delle politiche. Questo file include /etc/pam.d/system-auth
quindi le tue modifiche a /etc/pam.d/system-auth
sono validi.
Il file /etc/pam.d/login
viene consultato quando accedi tramite il /bin/login
program pertanto qualsiasi modifica ad esso avrà effetto solo su /bin/login
.
Soluzione 2:
- login - regole per locale (login da console)
- system-auth - regole comuni a molti servizi
- password-auth - regole comuni per molti servizi remoti
- sshd - regole solo per demone SSHD
Soluzione 3:
Ora non sono molto chiara sulla differenza tra /etc/pam.d/login e /etc/pam.d/system-auth. Qualcuno potrebbe darmi qualche riferimento o qualche guida?
OpenSSH utilizza il modulo /etc/pam.d/sshd. /etc/pam.d/sshd:
auth include system-auth
OpenSSH non usa /etc/pam.d/login per l'autenticazione. /etc/pam.d/login e /etc/pam.d/system-auth sono moduli diversi per programmi diversi.