OSDN Git Service

Fix no pic
[uclinux-h8/uClinux-dist.git] / user / pam_radius / INSTALL
1 **********************************************************************
2  Redhat Linux 4.2 (PAM 0.54)
3 **********************************************************************
4
5   make.
6
7   Copy 'pam_radius_auth.so' to /lib/security/pam_radius_auth.so
8
9   In /etc/pam.conf, add the line:
10
11 login   auth       sufficient   /lib/security/pam_radius_auth.so
12
13   AFTER
14
15 login   auth       required     /lib/security/pam_securetty.so
16
17   and BEFORE
18
19 login   auth       required     /lib/security/pam_unix_auth.so
20
21   i.e.
22
23 login   auth       required     /lib/security/pam_securetty.so
24 login   auth       sufficient   /lib/security/pam_radius_auth.so
25 login   auth       required     /lib/security/pam_unix_auth.so
26
27
28 **********************************************************************
29  Redhat Linux > 5.0
30 **********************************************************************
31
32   make.
33
34   Copy 'pam_radius_auth.so' to /lib/security/pam_radius_auth.so
35
36   In the per-application configuration (/etc/pam.d/application) add:
37
38 auth       sufficient   /lib/security/pam_radius_auth.so
39
40   AFTER
41
42 auth       required     /lib/security/pam_securetty.so
43
44   and BEFORE
45
46 auth       required     /lib/security/pam_unix_auth.so
47
48   i.e.
49
50 auth       required     /lib/security/pam_securetty.so
51 auth       sufficient   /lib/security/pam_radius_auth.so
52 auth       required     /lib/security/pam_unix_auth.so
53
54
55 **********************************************************************
56  Solaris 2.6
57 **********************************************************************
58
59   make.
60
61   Copy 'pam_radius_auth.so' to /usr/lib/security/pam_radius_auth.so.1
62
63   in /etc/pam.conf, add the line:
64
65 login  auth       sufficient   /usr/lib/security/pam_radius_auth.so.1
66
67   BEFORE
68
69 login   auth       required     /usr/lib/security/pam_unix_auth.so.1
70
71   You will probably also have to add the lines:
72
73 telnet auth        sufficient  /usr/lib/security/pam_radius_auth.so.1
74 telnet auth        required    /usr/lib/security/pam_unix.so.1
75
76   in order to perform network logins.
77
78 ----------------------------------------------------------------------
79
80   Password change requests are pretty much the same.  Add a line like:
81
82 passwd  password   sufficient   /lib/security/pam_radius_auth.so
83
84   And you're set.
85
86   Note that password change requests will NOT work for RADIUS users
87 using challenge-response authentication.
88
89 ----------------------------------------------------------------------
90
91   If you're familiar with PAM, configuring RADIUS authentication for
92 other applications should be straightforward.
93
94   Note that you should be *very* careful when configuring users who
95 use RADIUS challenge-response.  They should *not* have a Unix password
96 defined, or the challenge-response token card may become meaningless.
97
98   Users who have have a RADIUS challenge-response configuration must
99 enter an initial password, unless 'skip_passwd' (see below) is
100 defined.  The password they enter may not be blank or empty.
101
102 ----------------------------------------------------------------------
103
104   You will need a server configuration file.  An example is given in
105 the file pam_radius_auth.conf.  You will need to copy this file to
106 /etc/raddb/server.  The file MUST be secure!  i.e.
107
108 chown root /etc/raddb
109 chmod go-rwx /etc/raddb
110 chmod go-rwx /etc/raddb/server
111
112   See 'USAGE' for details of the configuration file.
113
114 ----------------------------------------------------------------------