Als «authentication» getaggte Fragen

Verwenden Sie dieses Tag für Fragen zum Authentifizierungsmechanismus (dh um dem System zu beweisen, dass Sie Sie sind, indem Sie Kennwörter, Schlüsselkarten usw. verwenden). Verwenden Sie dieses und das Sicherheitsetikett im Allgemeinen nicht für dieselbe Frage, es sei denn, es geht um die Sicherheit des Authentifizierungsprozesses.

2
Wie telnet man per Proxy-Authentifizierung?
Ich stehe in meinem College hinter einem Proxy-Server. Es wird eine einfache Authentifizierung mit Benutzername und Passwort verwendet. Und ich verbinde mich mit dem Proxy-Server zu Port 3128. Jetzt möchte ich telneten, um einfach jede Website im Internet zu sagen, wie $ telnet www.google.com 80 das gibt mir error telnet: …

4
Gruppen unterscheiden sich von den lokalen Gruppen, wenn Sie sich remote anmelden
Wir speichern unsere Benutzer in LDAP, zusammen mit einigen Gruppen, die systemübergreifend Bedeutung haben (einschließlich organisatorischer Rollen wheel). Es gibt auch Gruppen lokal für Arbeitsplätze, zum Beispiel audiooder videodie nicht erwünscht ist gesetzt in LDAP zu werden. Wenn ich mich lokal anmelde, erhalte ich diese lokalen Gruppen, aber wenn ich …

2
SSH-Authentifizierung mit gssapi-keyex oder gssapi-with-mic (Veröffentlichung nicht gestattet)
Mein Unternehmen hat die SSH-Authentifizierung mit öffentlichem Schlüssel deaktiviert, daher muss ich jedes Mal mein Passwort manuell eingeben (ich darf es nicht ändern /etc/ssh/sshd_config). Jedoch gssapi-keyexund gssapi-with-micAuthentifizierungen sind aktiviert (siehe unten sshDebug - Ausgabe). Wie könnte ich in diesem Fall die automatische Anmeldung verwenden? Kann ich ausnutzen gssapi-keyexund / oder …

2
PAM - Erforderliches und ausreichendes Kontrollflag
Ich lerne PAM und bin etwas ratlos über die Bedeutung einer Kombination von Kontroll-Flags. Aus der Red Hat-Dokumentation haben wir: Der erforderliche Ausfall eines solchen PAM führt letztendlich dazu, dass die PAM-API nicht mehr ausgeführt wird, sondern erst, nachdem die verbleibenden gestapelten Module (für diesen Dienst und Typ) aufgerufen wurden …

1
D-Bus Authentifizierung und Autorisierung
Ich versuche, den Fernzugriff auf D-Bus einzurichten, und verstehe nicht, wie Authentifizierung und Autorisierung funktionieren (nicht). Ich habe einen D-Bus-Server, der an einem abstrakten Socket lauscht. $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 Ich renne dbus-monitor, um zu sehen, was los ist. Mein Testfall ist notify-send hello, was funktioniert, wenn es vom lokalen …

7
vsftpd schlägt bei der Pam-Authentifizierung fehl
Beim Verschieben einer bewährten vsftpd-Konfiguration auf einen neuen Server mit Fedora 16 stieß ich auf ein Problem. Alles scheint zu funktionieren, aber die Benutzerauthentifizierung schlägt fehl. Ich kann in keinem Protokoll einen Eintrag finden, der angibt, was passiert ist. Hier ist die vollständige Konfigurationsdatei: anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 dirmessage_enable=YES xferlog_enable=YES …



3
Login und su Interna
Ich versuche zu verstehen, wie Benutzerberechtigungen unter Linux funktionieren. Der Kernel bootet und startet initals Root, oder? Init führt dann Startskripte aus und führt getty( agetty) erneut als root aus. Agetty liest nur den Benutzernamen und läuft login, glaube ich, immer noch als root. Noch nichts Interessantes. Aber was macht …

3
Wie kann ich mein eigenes Konto von der Remote-SSH-Anmeldung mit einem Passwort sperren?
Ich möchte die Remote-Anmeldung mit Kennwort nicht vollständig deaktivieren, aber ich möchte es so gestalten, dass auf mein Konto nur mit Schlüsselpaarauthentifizierung zugegriffen werden kann (es gibt andere Benutzer, die Kennwörter zum Anmelden verwenden möchten). Ist es möglich, dies auf Benutzerbasis zu ändern, idealerweise ohne die Systemeinstellungen zu ändern? Und …


1
2-Faktor-Authentifizierung in SSH mit öffentlichem Schlüssel und PAM
Ich versuche, die 2-Faktor-Authentifizierung einzurichten. Ich möchte, dass sich der Benutzer erfolgreich anmeldet, wenn: Der öffentliche private / öffentliche Schlüssel stimmt überein (Authentifizierungsmethode: öffentlicher Schlüssel) oder das Kennwort ist korrekt Meine Pam-Authentifizierungsmethode ist erfolgreich. Die zweite Authentifizierungsmethode ist eine PAM-Datei. So stelle ich es in /usr/lib/pam/und aufgenommen auth required my_pam_module.soin …


4
Wie identifiziert Linux Benutzer?
Ich meine, wenn zwei Benutzer denselben Namen haben, woher weiß das System, dass sie tatsächlich unterschiedliche Benutzer sind, wenn es Dateiberechtigungen erzwingt? Dieser Zweifel kam mir in den Sinn, als ich überlegte, mein Zuhause /home/old-archvor der Neuinstallation des Systems umzubenennen (ich habe /homeeine eigene Partition und formatiere sie nicht), damit …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.