Si vous n'utilisez pas la dernière release de Red Hat Linux ou si vous n'utilisez pas Linux mais avez des systèmes qualifiés pour PAM, vous devez télécharger et installer pam_smb vousmême. Tout d'abord, téléchargez le logiciel à partir de http://www.skynet. ie/-airlied/pam_smb. J'ai utilisé la release 1.1.6 parce que c'est la
Compiler et installer pam_smb (2)
release
de production la plus courante, mais
vous pouvez obtenir une version de
développement ultérieure, la release
1.9.9, auprès de Concurrent Versions
System (CVS) à http://cvs.samba.org.
(CVS est un système de contrôle de révision
transparent vis-à -vis du réseau
que les projets logiciels (open-source
et closed-source) utilisent généreusement.
Pour plus d’informations sur
CVS, allez à http://www.csvhome.org.
La release 1.9.9. corrige plusieurs problèmes
d’authentification simultanés
et prend en charge le mapping multi
domaines et nom d’utilisateur.
Une fois le logiciel téléchargé, copiez-
le sur un système Linux de test
puis utilisez la commande tar pour extraire
les fichiers de l’archive. Ainsi, la
commande
# tar xvfz pam-smb-1.1.6.tar.gz
extrait le code source pam_smb de l’archive
pam_smb.1.1.6.tar.gz pour le
mettre dans le répertoire courant.
(Comme avec rpm et la plupart des
commandes UNIX et Linux, tar s’appuie
sur les options de ligne de commande.
Dans ce cas, les x, v, f et z ordonnent
à tar d’effectuer une
extraction, de fonctionner en mode
verbose (avec commentaire en texte
clair), d’extraire d’un fichier indiqué
dans la ligne de commande et de décompresser
le fichier en utilisant gunzip
avant d’extraire les fichiers.)
Ensuite, passez au répertoire source :
# cd pam_smb
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.