> Tech > Compiler et installer pam_smb (2)

Compiler et installer pam_smb (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous n'utilisez pas la dernière release de Red Hat Linux ou si vous n'utilisez pas Linux mais avez des systèmes qualifiés pour PAM, vous devez télécharger et installer pam_smb vousmême. Tout d'abord, téléchargez le logiciel à  partir de http://www.skynet. ie/-airlied/pam_smb. J'ai utilisé la release 1.1.6 parce que c'est la

release
de production la plus courante, mais
vous pouvez obtenir une version de
développement ultérieure, la release
1.9.9, auprès de Concurrent Versions
System (CVS) à  http://cvs.samba.org.
(CVS est un système de contrôle de révision
transparent vis-à -vis du réseau
que les projets logiciels (open-source
et closed-source) utilisent généreusement.
Pour plus d’informations sur
CVS, allez à  http://www.csvhome.org.
La release 1.9.9. corrige plusieurs problèmes
d’authentification simultanés
et prend en charge le mapping multi
domaines et nom d’utilisateur.

Une fois le logiciel téléchargé, copiez-
le sur un système Linux de test
puis utilisez la commande tar pour extraire
les fichiers de l’archive. Ainsi, la
commande

# tar xvfz
pam-smb-1.1.6.tar.gz

extrait le code source pam_smb de l’archive
pam_smb.1.1.6.tar.gz pour le
mettre dans le répertoire courant.
(Comme avec rpm et la plupart des
commandes UNIX et Linux, tar s’appuie
sur les options de ligne de commande.
Dans ce cas, les x, v, f et z ordonnent
à  tar d’effectuer une
extraction, de fonctionner en mode
verbose (avec commentaire en texte
clair), d’extraire d’un fichier indiqué
dans la ligne de commande et de décompresser
le fichier en utilisant gunzip
avant d’extraire les fichiers.)
Ensuite, passez au répertoire source :

# cd pam_smb

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010