myhand

Рейтинг
278
Регистрация
16.09.2009

Debian

Плюсы - ассортимент доступного софта, строгий QA, Debian Policy...

asdffdsa:
Но все равно больше симпатизирует центос, чем дебиан

Просто знакомы лучше, видимо. Вот Вам и не кажется "странным" подключать кучу сторонних репозитариев.

Andreyka:
Ищите проблемы не в дистрах а в себе

Який ти в чорта адмін, якщо пакет перезібрати не можеш?

У меня лично с проблемой пересобрать пакет (или собрать с нуля) под CentOS/Debian - нет.

Только это не значит, что я не выбиру после этого дистрибутив где такое потребуется заведомо часто, ибо софт в штатных репах - сильно ограничен. Зачем себе лишнюю работу навыдумывать?

Каждому свое, конечно. Оно ведь не дороже себе выходит - если у каждого сопровождаемого клиента свой дистрибутив, нет?

Andreyka:
Системные - это те, которые работают на уровне системных API, в т.ч. позволяют прикрутить PAM. А ерундой с си и прикруткой PAM майтесь дальше

1) А что такое "системные апи"? И чем они от "несистемных" отличаются? Или "бессистемных" - так правильнее?

2) Мучаться - нет, не мучаемся. Я не знаю системных сервисов, в которые уже не была бы интегрирована поддержка PAM. Помимо C - есть биндинги для популярных языков, вплоть до PHP.

3) Что касается "панелек". Как вы любите говорить - "у меня все работает" :) Чем изобретать свою собственную библиотеку для аутентификации - мне показалось разумнее и дешевле привязать все к PAM. После чего получилось много бонусов, в частности - возможности настройки разнообразных политик для паролей (см. pam_cracklib). Без никаких "C".

Не нравится - не ешьте...

ciber:
Есть огромное подозрение что спам был с нуленого DLE.

Начинать надо с того, что привести заголовки спам-письма. В абузе пример письма должен быть полностью, со всеми техническими заголовками.

man passwd

man sshd_config (директива Listen)

netwind:
С точки зрения админа-непрограммиста, это апи и привязано только в системных библиотеках. Можно считать, что оно только для системных аккаунтов и используется.
А как pam прилепить к почте в directadmin, если программа авторизации и панель никогда не разрабатывались с прицелом на pam ?

Не знаю, как директадмин - но мне ничего не мешает использовать pam для почты. Например, на postfix и dovecot. Почтовые аккаунты - не системные (хотя можно хоть для каждого ящика делать отдельный системный аккаунт - это дело параллельное).

Для директадмина проблемы также не должно быть. Биндинги к PAM есть у большинства системных сервисов. Если какая-то панелька сует реквизиты доступа хоть в самое нестандартное место - ничто не мешает написать новый модуль, который будет лезть в это самое место. И подключить в конфиг PAM для этого самого сервиса...

Панелька может _поменять_ пароль напрямую в базе, в обход политик PAM. Это - да. Тут нужна привязка в самой панельке.

А во-вторых. Неужели, прикрутить авторизацию к PAM такая проблема для "админа-непрограммиста"? Даже на C это достаточно "шаблонный" и небольшой код, требует только заглянуть раз в документацию. Не говоря уже о всяких обертках к PAM для PHP и проч...

Andreyka:
pam используется для системных аккунтов вообше то

Для авторизации. Чего угодно в чем угодно. Совершенно необязательна какая-либо связь с системными учетными записями. Специалист Вы наш :)

Виртуальный ftp-пользователь для vsftpd - это что - "системный аккаунт" какой-то?

"Pluggable authentication modules, or PAM, is a mechanism to integrate multiple low-level authentication schemes into a high-level application programming interface (API)."

MIRhosting.com:
Конфигурация сервера.
Intel 4, 1 gb RAM
или
Dual Xeon 5520, 4 Gb RAM
или
OpenVZ контейнер вообще..

На физическом сервере ее вполне можно скрыть. Выставить права на соответствующие файлы в /proc (linux) - патчи для такого есть. Да и нужно ли скрывать подобное от клиентов?

MIRhosting.com:
Конфиг сервера

Что за такой "конфиг сервера"?

MIRhosting.com:

Меня "завело" что человек спрашивает одно, а ему все подряд отвечают что знают, а не что он спрашивает.

В том то и дело, что спрашивает. Пусть и не в названии темы. Если он считает, что ему chroot нужен для изоляции пользователей друг от друга - не нужно подкреплять это заблуждение.

MIRhosting.com:

Доступ к тому же /etc/passwd действительно даст не так много, просто список пользователей. Но на некоторых клиентов это наводит ужас, например, какое количество сотен клиентов висит у этого конкретного хостера на этом бедном сервере, конфиг которого впрочем также можно посмотреть в этом случае. Это может быть не в интересах хостера :)

Тогда только ldap/sql в качестве хранилища passwd. А что еще за "конфиг", который также можно посмотреть?

MIRhosting.com:
Ну и потенциально могут быть проблемы с безопасностью, например, на файлы логов доступа или ошибок apache/nginx/что-то-еще часто ставяться такие права, которые позволяют туда читать всем пользователям.

Ну может и нужно устранить в первую очередь эти проблемы? Не думаю, что костыль в виде chroot поможет от ошибок администрирования.

"Конфигурация Apache по-умолчанию позволяет из корня одного сайта получать доступ к файлам других сайтов и к корню сервера. "

многим показалось, что "доступ к файлам других сайтов" и есть ключевая проблема. Если вы считаете, что это не так - мне жаль ваш хостинг.

Всего: 4890