Solución 1:
El /etc/pam.d/system-auth
El archivo es utilizado por Red-Hat y sistemas similares para agrupar políticas de seguridad comunes. A menudo se incluye en otros /etc/pam.d
archivos de política donde se requieren esas políticas comunes.
Al acceder a un sistema a través de ssh a través de sshd, el /etc/pam.d/sshd
Se consulta el archivo de políticas. Este archivo incluye /etc/pam.d/system-auth
por lo que sus cambios a /etc/pam.d/system-auth
son válidos.
El archivo /etc/pam.d/login
se consulta al iniciar sesión a través del /bin/login
programa, por lo tanto, cualquier cambio en él solo afectará a /bin/login
.
Solución 2:
- inicio de sesión - reglas para local (inicio de sesión de consola)
- system-auth - reglas comunes muchos servicios
- password-auth:reglas comunes para muchos servicios remotos
- sshd:reglas solo para el demonio SSHD
Solución 3:
Ahora no tengo muy clara la diferencia entre /etc/pam.d/login y /etc/pam.d/system-auth. ¿Alguien podría darme alguna referencia o alguna guía?
OpenSSH usa el módulo /etc/pam.d/sshd. /etc/pam.d/sshd:
auth include system-auth
OpenSSH no usa /etc/pam.d/login para autenticarse. /etc/pam.d/login y /etc/pam.d/system-auth son módulos diferentes para diferentes programas.