Perguntas com a marcação «pam»

Módulos de autenticação conectáveis ​​manipulam tarefas de autenticação de aplicativos ou serviços em execução no sistema.

19
Efeito das entradas em / etc / securetty

Por padrão no RHEL 5.5, tenho [deuberger@saleen trunk]$ sudo cat /etc/securetty console vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 Qual é a diferença entre cada um dos tipos de entrada (console, vc / e tty )....

14
PAM - sinalizador de controle necessário e suficiente

Estou estudando PAM e sou um pouco ignorante sobre o significado de alguma combinação de sinalizadores de controle. Da documentação da Red Hat, temos: a falha necessária de tal PAM levará à falha de retorno da API do PAM, mas somente após a invocação dos módulos empilhados restantes (para...

14
Grupos diferem dos locais ao fazer login remotamente

Armazenamos nossos usuários no LDAP, ao lado de alguns grupos que têm significado em diferentes sistemas (inclusive funções organizacionais wheel). Também existem grupos locais nas estações de trabalho, por exemplo, audioou videoque não são desejáveis ​​para serem inseridos no LDAP. Agora, se eu...

13
vsftpd falha na autenticação do pam

Movendo uma configuração testada e comprovada do vsftpd para um novo servidor com o Fedora 16, encontrei um problema. Tudo parece correr como deveria, mas a autenticação do usuário falha. Não consigo encontrar nenhuma entrada em nenhum log que indique o que aconteceu. Aqui está o arquivo de...

10
PAM vs LDAP vs SSSD vs Kerberos

Estou basicamente ciente do que esses serviços separam um do outro. O que eu quero saber: o que exatamente acontece em um login bem-sucedido em uma rede Linux que usa todos esses serviços? Em que ordem esses serviços são consultados? Qual serviço fala com qual

10
Diretórios base e pam.d usando LDAP

Antecedentes: não estou muito familiarizado com os meandros da autenticação pam e LDAP no lado da configuração. Eu usei sistemas que usam o pam, mas só trabalhei em aplicativos, não nos próprios sistemas. Perguntas: Usando o pam para controlar a autenticação via LDAP, isso significa que um...

9
Quais etapas o sistema executa ao lidar com uma conexão SSH?

Quais etapas o sistema executa ao lidar com uma conexão SSH? Tentamos fazer login via ssh sshd inicia o módulo pam e pam para nos autenticar Dependendo da configuração do pam, precisamos fornecer nome de usuário e senha (verificações passwde shadowarquivos do pam ) cheques PAM para...