| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que l'authentification PAM
    ? Pluggable Authentication Module ( PAM) est un système d'authentification qui a été d'abord développé par Sun. Elle est utilisée par des applications essentiellement dans le système d'exploitation Linux pour valider les mots de passe . Les applications accèdent PAM en appelant le service. Fichiers de configuration

    PAM utilise des fichiers de configuration de texte afin de déterminer les mesures à prendre pour assurer la sécurité d'une application. Ces fichiers sont modifiables et peuvent accepter de nouvelles règles lorsque l'administrateur qui les définit dans le fichier .
    Temps Fonction

    En plus de valider les mots de passe , PAM est également utilisé pour des tâches telles que la détermination du moment de la journée , un utilisateur peut se connecter à une application. Le module PAM qui contrôle cette fonction est pam_time.so . Il est situé dans le répertoire /lib /security
    extensibilité

    authentification PAM est extensible - . Nouvelles fonctions peuvent être créés comme ils viennent à l'existence . Par exemple, si les ordinateurs puissent un jour numériser vos ondes cérébrales , il sera possible de créer un module PAM qui gère l'authentification des ondes cérébrales .

    Previous :

    next :
      articles connexes
    ·Comment un pare-feu Differ Du ACL 
    ·Confidentialité sur Internet Conseils 
    ·Qu'est-ce qu'un serveur Websense 
    ·Comment trouver mes CIFS 
    ·Accord d'autorisation de sécurité 
    ·Réseau de prévention des intrusions de détection 
    ·Comment augmenter Computer Network Security 
    ·Documenter les risques en cas d'atteinte 
    ·Comment configurer un serveur pour un Cyber ​​Café 
    ·Façons de réduire la criminalité informatique 
      articles en vedette
    ·Comment puis-je ajouter un module d'extension à Cisco …
    ·Comment vérifier une adresse IP de l'ordinateur 
    ·Comment à souligner fortement le réseau 
    ·Comment configurer le service de temps sur Windows 2000…
    ·Comment faire pour utiliser l'authentification sécuris…
    ·Comment réinitialiser un routeur Netopia passe 
    ·Comment télécharger CVS 
    ·SIP Trunk Problèmes 
    ·Comment tester un câble Ethernet 
    ·Comment voir les dispositifs sans fil sous Windows 7 
    Copyright © Connaissances Informatiques http://fr.wingwit.com