Red Hat Linux 7.1: Official Red Hat Linux Reference Guide | ||
---|---|---|
Indietro | Capitolo 9. Kerberos 5 su Red Hat Linux | Avanti |
Attualmente, i servizi "kerberizzati" non utilizzano il sistema PAM — il server "kerberizzato" evita completamente il sistema PAM. Le applicazioni che usano PAM possono utilizzare il sistema Kerberos per il controllo della password se il modulo pam_krb5 è installato (è fornito nel pacchetto pam_krb5). Il pacchetto pam_krb5 contiene un file d'esempio per la configurazione dei servizi login e gdm. Se l'accesso al server di rete è effettuato sempre tramite servizi kerberizzati (o servizi che utilizzano GSS-API, come IMAP), la rete può essere considerata sufficientemente sicura.
Un amministratore di sistema esperto non aggiunge il controllo delle password per i servizi di rete, poiché la maggior parte dei protocolli usati da questi servizi non cifrano la password prima di inviarla lungo la rete.