Так вот же: «Необходимо оговориться, что данте для данного функционала должен быть собран с поддержкой PAM, в статьях по установке это отображено тем, что в статусе конфигурации исходников должна быть следующая строка:»
Вроде я в начале статьи привет ссылку ( например ) по которой можно прочитать одну из вполне очевидных причин использовать «эти заморочки».
Вообще возможность обезопасить свой сервер от потенциальной дыры вполне себе оправдывает данные действия.
Согласно этому разделу документации, вы можете это реализовать. Авторизация при цепочки прокси возможна, но не поддерживается. Так что на свой страх и риск.
Http прокси так же могут быть закрыты паролем, в том числе и с использованием SSL/TLS.
Да, пароль к прокси передается в открытом виде, в связи с чем и появилась эта статья.
Если, файл отсутствует, то при открытие на редактирование (например командой nano /etc/pam.d/socksd ) он создастся. Необходимо создавать именно файл sockd.
Для большей наглядности добавлю команду редактирования в статью.
Вообще возможность обезопасить свой сервер от потенциальной дыры вполне себе оправдывает данные действия.
httpd.apache.org/docs/2.4/misc/password_encryptions.html
Но и mkpasswd использует соль. Проблема заключается в типе алгоритма в хэше. Тип для md5 должен быть $1, однако htpasswd устанавливает тип $apr1
www.shellhacks.com/ru/linux-generate-password-hash
И насколько я понимаю формат хеширования MD5 (APR) не поддерживается.
В файле sockd.passwd все в порядке?
Да, пароль к прокси передается в открытом виде, в связи с чем и появилась эта статья.
Для большей наглядности добавлю команду редактирования в статью.