《NetBSD指南-17.6.2.FreeBSD特有的PAM模块》
发表于 : 2010-03-05 13:05
17.6.2.1. pam_opie(8)
pam_opie(8) 模块实现了 opie(4) 认证方法. opie(4) 系统是一个质询响应机制,这里对每个质询的响应是一个直接质询的函数和一个密码短语, 所以可以对拥有密码的人可以很轻松地“即刻”作出判断, 而不需要密码表。 而且, 因为 opie(4) 不会对通过验证的用户再一次发送质询, 它降低了回应攻击的可能性。
17.6.2.2. pam_opieaccess(8)
pam_opieaccess(8) 是 pam_opie(8)的配合模块. 它的目的是强制限制 opieaccess(5)里的收录项, opieaccess规范了这样的条件:一个用户若经过opie(4)的验证,就允许使用替代的方法。这最常用于禁止从不信任的主机上采用密码验证方式来进行认证。
为了使其生效, pam_opieaccess(8) 模块必须被列为 requisite ,并紧跟在pam_opie(8)的一个 sufficient 项的后面, 而且必须在auth的其它模块的前面。
17.6.2.3. pam_passwdqc(8)
pam_passwdqc(8) 模块是PAM简单的密码强度检查模块。 除了检查常规密码, 它还提供了对密码短语的支持,并且还可以生成随机密码。
17.6.2.4. pam_tacplus(8)
pam_tacplus(8) 模块为PAM(Pluggable Authentication Module)框架提供了基于TACACS+协议的认证服务。
pam_opie(8) 模块实现了 opie(4) 认证方法. opie(4) 系统是一个质询响应机制,这里对每个质询的响应是一个直接质询的函数和一个密码短语, 所以可以对拥有密码的人可以很轻松地“即刻”作出判断, 而不需要密码表。 而且, 因为 opie(4) 不会对通过验证的用户再一次发送质询, 它降低了回应攻击的可能性。
17.6.2.2. pam_opieaccess(8)
pam_opieaccess(8) 是 pam_opie(8)的配合模块. 它的目的是强制限制 opieaccess(5)里的收录项, opieaccess规范了这样的条件:一个用户若经过opie(4)的验证,就允许使用替代的方法。这最常用于禁止从不信任的主机上采用密码验证方式来进行认证。
为了使其生效, pam_opieaccess(8) 模块必须被列为 requisite ,并紧跟在pam_opie(8)的一个 sufficient 项的后面, 而且必须在auth的其它模块的前面。
17.6.2.3. pam_passwdqc(8)
pam_passwdqc(8) 模块是PAM简单的密码强度检查模块。 除了检查常规密码, 它还提供了对密码短语的支持,并且还可以生成随机密码。
17.6.2.4. pam_tacplus(8)
pam_tacplus(8) 模块为PAM(Pluggable Authentication Module)框架提供了基于TACACS+协议的认证服务。