> Tech > Configurer le logiciel (2)

Configurer le logiciel (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A présent que pam_smb est configuré, vous devez mettre à  jour PAM pour utiliser le nouveau module. A propos de PAM, il vous suffit de connaître deux faits principaux. Premièrement, chaque service qui compte sur PAM utilise un fichier de configuration qui, dans Red Hat Linux, se trouve dans le

Configurer le logiciel (2)

répertoire
/etc/pam.d. Par exemple, Telnet utilise
le fichier de configuration /etc/
pam.d/login et Secure Shell (SSH) utilise
/etc/pam.d/sshd. Deuxièmement,
chaque fichier de configuration
contient une suite de lignes qui indiquent
quels modules le service devrait
utiliser et comment. Nous n’allons
nous concentrer que sur les lignes de
configuration qui commencent par
auth et configurer les exigences d’authentification
de ce service.

Commencez par configurer Telnet
pour utiliser des logons pour les
comptes Windows. Dans Red Hat Linus
6.2, quand vous visualiserez /etc/
pam.d/login, le fichier de configuration
ressemblera à  celui de l’exemple du listing
1.

Vous pouvez tout ignorer sauf les
lignes qui commencent par auth (les
trois premières lignes du fichier
exemple). La première ligne, pam_securetty,
détermine sur quel terminal
un utilisateur se connecte ; la troisième
ligne, pam_nologin, vérifie la présence
de /etc/nologin, qui désactive les logons
système. (Les administrateurs
système utilisent /etc/nologin comme
mesure temporaire pour empêcher les
utilisateurs d’entrer dans le système.)
Nous nous intéressons à  la deuxième
ligne, qui contient pam_pwdb.

Les modules pam_pwdb vérifient
les références d’un utilisateur par rapport
à  /etc/passwd, la base de données
de mots de passe du système. Notre
objectif est de modifier le processus
d’authentification afin que le système
change de pratique et authentifie les
utilisateurs par rapport au DC. Ajoutez
la ligne de configuration suivante après
l’entrée pam_securetty.so :

auth sufficient
/lib/security/pam_smb_auth.so
debug

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech