> Tech > Configurer le logiciel (2)

Configurer le logiciel (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

A présent que pam_smb est configuré, vous devez mettre à  jour PAM pour utiliser le nouveau module. A propos de PAM, il vous suffit de connaître deux faits principaux. Premièrement, chaque service qui compte sur PAM utilise un fichier de configuration qui, dans Red Hat Linux, se trouve dans le

Configurer le logiciel (2)

répertoire
/etc/pam.d. Par exemple, Telnet utilise
le fichier de configuration /etc/
pam.d/login et Secure Shell (SSH) utilise
/etc/pam.d/sshd. Deuxièmement,
chaque fichier de configuration
contient une suite de lignes qui indiquent
quels modules le service devrait
utiliser et comment. Nous n’allons
nous concentrer que sur les lignes de
configuration qui commencent par
auth et configurer les exigences d’authentification
de ce service.

Commencez par configurer Telnet
pour utiliser des logons pour les
comptes Windows. Dans Red Hat Linus
6.2, quand vous visualiserez /etc/
pam.d/login, le fichier de configuration
ressemblera à  celui de l’exemple du listing
1.

Vous pouvez tout ignorer sauf les
lignes qui commencent par auth (les
trois premières lignes du fichier
exemple). La première ligne, pam_securetty,
détermine sur quel terminal
un utilisateur se connecte ; la troisième
ligne, pam_nologin, vérifie la présence
de /etc/nologin, qui désactive les logons
système. (Les administrateurs
système utilisent /etc/nologin comme
mesure temporaire pour empêcher les
utilisateurs d’entrer dans le système.)
Nous nous intéressons à  la deuxième
ligne, qui contient pam_pwdb.

Les modules pam_pwdb vérifient
les références d’un utilisateur par rapport
à  /etc/passwd, la base de données
de mots de passe du système. Notre
objectif est de modifier le processus
d’authentification afin que le système
change de pratique et authentifie les
utilisateurs par rapport au DC. Ajoutez
la ligne de configuration suivante après
l’entrée pam_securetty.so :

auth sufficient
/lib/security/pam_smb_auth.so
debug

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010