Autenticação
A autenticação confirma quem você é. Por exemplo, você pode acessar seu servidor Unix usando o cliente ssh ou acessar o servidor usando o cliente de email POP3 e SMTP. Normalmente, o PAM (Pluggable Authentication Modules) é usado como um esquema de autenticação de baixo nível em uma interface de programação de aplicativos (API) de alto nível, que permite que programas que dependem da autenticação sejam gravados independentemente do esquema de autenticação subjacente.
Autorização
Autorização é o processo para confirmar o que você está autorizado a executar. Por exemplo, você tem permissão para acessar seu servidor Unix via cliente ssh, mas não tem permissão para acessar o navegador / data2 ou outros sistemas de arquivos. A autorização ocorre após a autenticação ser bem-sucedida. A autorização pode ser controlada no nível do sistema de arquivos ou usar uma variedade de opções de configuração, como o chroot em nível de aplicativo.
Normalmente, a tentativa de conexão deve ser uma boa autenticação e autorização do sistema. Você pode descobrir facilmente por que as tentativas de conexão são aceitas ou rejeitadas com a ajuda de dois fatores.