Распространенные схемы аутентификации
В системах UNIX, как правило, выполняется стандартная аутентификация, с использованием файла паролей (/etc/passwd, /etc/shadow). Для централизованной аутентификации на нескольких компьютерах в сети были разработаны разные схемы, связанные с централизованным хранением базы данных пользователей и паролей.
Конечно, надо вспомнить NIS и NIS+ (см. лекцию 19), если мы говорим о централизации. Кроме того, аутентификация может происходить по протоколу TACACS (широко распространен в серверах удаленного доступа Cisco) или RADIUS (в серверах удаленного доступа Nortel). Бывают и другие возможности аутентификации. Единого общепринятого механизма, который давал бы общий интерфейс аутентификации для любой сетевой службы и любого способа аутентификации, пока не существует, хотя с течением времени появляются новые стандарты, претендующие на эту роль.