Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Rerenzhandbuch- Kerberos und PAM

19.4. Kerberos und PAM

Derzeit verwenden die kerberisierten Dienste keinerlei PAM (Pluggable Authentication Modules) — Kerberisierte Server �berspringen PAM vollst�ndig. Applikationen, die PAM verwenden, k�nnen Kerberos jedoch zur Authentifizierung nutzen, sofern das Modul pam_krb5 (im Paket pam_krb5 enthalten) installiert ist. Das Paket pam_krb5 enth�lt Beispielkonfigurationsdateien, durch die Dienste wie login und gdm in der Lage sind, Benutzer zu authentifizieren und unter Verwendung ihrer Passw�rter erste Berechtigungsnachweise zu erhalten. Unter der Voraussetzung, dass der Zugriff auf Netzwerkserver immer �ber kerberisierte Dienste oder �ber Dienste vorgenommen wird, die GSS-API verwenden, wie z.B. IMAP, kann das Netzwerk als relativ sicher bezeichnet werden.

TippTipp
 

Administratoren sollten vorsichtig sein, es Benutzern nicht zu erlauben zu den meisten Services mit Kerberos-Passw�rtern zu authentifizieren. Viele der von diesen Services verwendeten Protokolle verschl�sseln die Passw�rter nicht, bevor sie diese �ber das Netzwerk versenden. Dies hebt die Vorteile eines Kerberos Systems auf. Benutzern sollte es, zum Beispiel, nicht erlaubt sein, deren Kerberos-Passw�rter �ber Telnet zu authentifizieren.

 
 
  Published under the terms of the GNU General Public License Design by Interspire