Ограничьте два пути SSH и аутентификация Apache к нелокальным сетям

  1. Использование:

    find ... -mtime [fromdate] -a -not -ctime [todate]
    

    найти все файлы измененными после [fromdate] и созданный прежде [todate]

  2. Поскольку найденные файлы изобретают творческий шаблон для извлечения строк интереса. Использовать egrep/awk поскольку они намного быстрее, чем perl/python. Пример:

    awk '/^2012-01-(01|02|03)/'
    

    распечатал бы все строки для первого, второго, и третьего января 2012.

Выше 2 минуты, чтобы записать и работать. Если производительность доказывает действительно проблему, то идите дальше и попытайтесь найти что-то более сложным.

2
15.08.2016, 14:33
1 ответ

Не похож на pam модуль (предполагающий, что Вы имеете в виду "модуль" аутентификатора Google, который они представляют для двухфакторной аутентификации), имеет любые опции поддерживать это исходно, таким образом, Вы будете, вероятно, иметь к futz вокруг с флагами управления стопкой pam.

Одна возможность была бы к:

  1. Имейте pam_access в стеке, настроенном как "достаточный" (Так, чтобы успех мешал PAM выполниться впоследствии, но отказ делает),
  2. Настройте pam_access, чтобы всегда возвратить успех для пользователей локальной сети
  3. Поместите модуль аутентификатора Google после pam_access строки.

Результирующий эффект должен быть (я не протестировал его), что выполнение модуля аутентификатора Google является условным выражением на pam_access, говоря, что они не локальны (т.е. переставший работать). Это должно работать, так как в странице справочника для pam_access говорится, что "подлинная" услуга предоставляется в модуле.

Сообщите мне результаты.

1
27.01.2020, 22:23
  • 1
    Можно ли, возможно, связаться с примером о том, как настроить pam_access? Все, что я могу найти, является страницами справочника или быстрыми примерами, которые действительно не показывают, как это работает –  blitzmann 02.04.2013, 23:47
  • 2
    Это довольно просто. Скажем, Вы используете 192.168.0.0/16 диапазон адресов (192.168.0.1 - 192.168.254.254). Щелкните здесь для конфигурации в качестве примера. –  Bratchley 02.04.2013, 23:54
  • 3
    В основном pam_access выйдет на первом соответствии поэтому, если они произойдут из 192.168.x.x, диапазон pam_access настроен для броска отказа, если они не соответствуют затем, они снижаются до второго правила, которое является просто вместилищем, позволяют (который приведет к успеху возврата pam_access и надо надеяться заставит pam модуль Google выполняться). –  Bratchley 02.04.2013, 23:58
  • 4
    я думаю, что имел свое право конфигурации pam_access в первый раз: dpaste.org/Y8mhe Мой пересмотр был попыткой получить отказ, если они локальны, возвратился из pam_access, но отказ - то, что собирается заставить модуль Google выполняться (таким образом, мы желаем, чтобы pam_access отклонил удаленных пользователей). Извините за беспорядок. –  Bratchley 03.04.2013, 00:05
  • 5
    у меня не было шанса протестировать это все же, однако логика, кажется звуковым, и решение кажется законным (и нет представленного lol других решений). При отмечании как =) –  blitzmann 10.04.2013, 07:32

Теги

Похожие вопросы