| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es la autenticación PAM
    ? Módulo de autenticación conectable ( PAM ) es un esquema de autenticación que se desarrolló por primera vez por sol. Es utilizado por las aplicaciones principalmente en el sistema operativo Linux para validar contraseñas . Las aplicaciones acceden PAM llamando en el servicio. Archivos de configuración

    PAM utiliza archivos de configuración de texto para determinar qué medidas tomar para la seguridad de una aplicación. Estos archivos son modificables y pueden aceptar nuevas reglas cuando el administrador los define en el archivo .
    Tiempo Función

    Además de validar contraseñas , PAM también se utiliza para las tareas tales como la determinación de la hora del día un usuario puede iniciar sesión en una aplicación . El módulo PAM que controla esta función es pam_time.so . Se encuentra en el directorio /lib /seguridad
    extensibilidad

    autenticación PAM es extensible - . Nuevas funciones se pueden crear , ya que vienen a la existencia. Por ejemplo, si las computadoras pueden escanear una hoy tus ondas cerebrales , será posible crear un módulo PAM que se encarga de la autenticación de las ondas cerebrales .

    Previous :

    next :
      Artículos relacionados
    ·Cómo cambiar la contraseña de cuenta de administrador…
    ·¿Qué es Cisco RADIUS 
    ·Cómo recuperar una contraseña perdida de Windows de i…
    ·Cómo Encontrar y cambiar un Proxy 
    ·¿Qué causa el sistema de archivos raíz para ir sólo…
    ·Cómo establecer permisos en una carpeta FTP 
    ·Inicio Red de Consejos de Seguridad 
    ·Ventajas y desventajas de TACACS 
    ·Cómo utilizar Netgear para Y -Cam 
    ·Cómo permitir que un equipo permisos a un recurso comp…
      Artículos destacados
    ·Procedimiento para interceptar Con VoIP Vonage 
    ·Cómo deshabilitar VMware Ethernet 
    ·Cómo crear una URL para Asignar una unidad de red 
    ·TCP /Software de enrutamiento IP 
    ·Cómo cambiar la contraseña de Airlink 101 
    ·Cómo instalar un módem de banda ancha Thomson Digital…
    ·Información sobre la línea de teléfono , Ethernet , …
    ·Cómo configurar los modos VTP 
    ·Cómo añadir seguridad a Routers inalámbricos 
    ·Cómo cambiar el puerto de 25 a 587 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com