Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour modifier une clé…
  • Comment contourner Websense sur Blac…
  • Qu'est-ce que mon hôte proxy 
  • Qu'est-ce qu'un jeton Soft 
  • Comment whitelist un Email Sender da…
  • Comment utiliser les tables de hacha…
  • Comment avez-vous accorder une autor…
  • Responsabilités de l'accès à dist…
  • Comment tester un faible SSL 
  • Comment vérifier la sécurité d'un…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment configurer PAM pour Kerberos

    Kerberos est un protocole de sécurité qui permet une connexion sécurisée entre deux nœuds sur un réseau non sécurisé . Pluggable Authentication Modules ajouter une couche de sécurité lorsqu'il est utilisé en conjonction avec Kerberos sur un système Unix. Configuration PAM de travailler avec Kerberos requiert les fichiers pam_krb5 rpm et quelques commandes Unix . Choses que vous devez
    pam_krb5 rpm
    Voir Plus Instructions
    1

    Assurez-vous que vous avez les fichiers rpm pam_krb5 installés. Vous pouvez vérifier cela en exécutant le "rpm -qa

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment configurer un serveur Proxy 
  • Needham - Schroeder -Lowe Protocole Explication 
  • Qu'est-ce que la certification WPA2 
  • Comment pénétrer protocoles de configuration 
  • Un pare-feu nécessaire pour l'accès commuté à Internet 
  • Comment trouver un VNC Port 
  • Comment faire pour protéger la confidentialité sur un ordinateur 
  • Comment faire pour éliminer un Data Miner 
  • Cisco CISSP Certification 
  • Comment débloquer Network Time Protocol 
  • Connaissances Informatiques © http://www.ordinateur.cc