> Tech > Compiler et installer pam_smb (2)

Compiler et installer pam_smb (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous n'utilisez pas la dernière release de Red Hat Linux ou si vous n'utilisez pas Linux mais avez des systèmes qualifiés pour PAM, vous devez télécharger et installer pam_smb vousmême. Tout d'abord, téléchargez le logiciel à  partir de http://www.skynet. ie/-airlied/pam_smb. J'ai utilisé la release 1.1.6 parce que c'est la

release
de production la plus courante, mais
vous pouvez obtenir une version de
développement ultérieure, la release
1.9.9, auprès de Concurrent Versions
System (CVS) à  http://cvs.samba.org.
(CVS est un système de contrôle de révision
transparent vis-à -vis du réseau
que les projets logiciels (open-source
et closed-source) utilisent généreusement.
Pour plus d’informations sur
CVS, allez à  http://www.csvhome.org.
La release 1.9.9. corrige plusieurs problèmes
d’authentification simultanés
et prend en charge le mapping multi
domaines et nom d’utilisateur.

Une fois le logiciel téléchargé, copiez-
le sur un système Linux de test
puis utilisez la commande tar pour extraire
les fichiers de l’archive. Ainsi, la
commande

# tar xvfz
pam-smb-1.1.6.tar.gz

extrait le code source pam_smb de l’archive
pam_smb.1.1.6.tar.gz pour le
mettre dans le répertoire courant.
(Comme avec rpm et la plupart des
commandes UNIX et Linux, tar s’appuie
sur les options de ligne de commande.
Dans ce cas, les x, v, f et z ordonnent
à  tar d’effectuer une
extraction, de fonctionner en mode
verbose (avec commentaire en texte
clair), d’extraire d’un fichier indiqué
dans la ligne de commande et de décompresser
le fichier en utilisant gunzip
avant d’extraire les fichiers.)
Ensuite, passez au répertoire source :

# cd pam_smb

Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?

Guide de Threat Intelligence : quand, quoi et comment ?

La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010