Red Hat Linux 7.0: Das Offizielle Red Hat Linux Referenzhandbuch | ||
---|---|---|
Zurück | Kapitel 8 Verwenden von Kerberos 5 in Red Hat Linux | Vor |
Zurzeit verwenden die kerberisierten Dienste keinerlei PAM — ein kerberisierter Server überspringt PAM vollständig. Anwendungen, die PAM verwenden, können Kerberos zur Passwortüberprüfung nutzen, sofern das Modul pam_krb5 installiert ist (im Lieferumfang des Paketes pam_krb5 enthalten). Das Paket pam_krb5 enthält Beispielkonfigurationsdateien, durch die Dienste wie login und gdm in der Lage sind, Benutzer zu authentifizieren und unter Verwendung ihrer Passwörter erste Berechtigungsnachweise zu erhalten. Unter der Voraussetzung, dass der Zugriff auf Netzwerkserver immer über kerberisierte Dienste vorgenommen wird (oder über Dienste, die GSS-API verwenden, wie z.B. IMAP), kann das Netzwerk als relativ sicher bezeichnet werden.
Vorsichtige Systemadministratoren werden keine Kerberos-Passwortüberprüfung zu den Netzwerkdiensten hinzufügen, da die meisten von diesen Diensten verwendeten Protokolle das Passwort vor der Versendung über das Netzwerk nicht verschlüsseln — und gerade das möchten Sie schließlich vermeiden.