Loading

NOM

       rpc.gssd - Démon rpcsec_gss

SYNOPSIS

       rpc.gssd  [-f]  [-n]  [-k  rep_clés]  [-p  rep_pipefs]  [-v]  [-r]  [-d
       ccachedir]

       Le protocole  rpcsec_gss  donne  la  possibilité  d’utiliser  l’api  de
       sécurité  générique gss-api pour sécuriser les protocoles basés sur rpc
       (nfs en particulier). Avant tout échange de  requêtes  rpc  basées  sur
       rpcsec_gss,  le  client doit tout d’abord établir un contexte sécurisé.
       L’implémentation de rpcsec_gss dans le  noyau  Linux  s’appuie  sur  le
       démon  en  espace utilisateur rpc.gssd pour la construction du contexte
       sécurisé. Le démon rpc.gssd se  sert  des  fichiers  présents  dans  le
       système de fichiers rpc_pipefs pour communiquer avec le noyau.

OPTIONS

       -f     Lancer rpc.gssd en tâche de premier plan, et rediriger sa sortie
              standard vers la sortie d’erreur (au lieu de syslogd)

       -n     Par défaut, rpc.gssd traite les accès  de  l’utilisateur  UID  0
              d’une  façon particulière, et emploie les « accréditations de la
              machine » pour tous les accès de cet utilisateur qui nécessitent
              l’authentification    Kerberos.    Avec    l’option    -n,   les
              « accréditations de la machine » ne seront  pas  employées  pour
              des  accès  de  l’UID  0.  Au  lieu  de cela, elles devront être
              obtenues manuellement comme pour tous les  autres  utilisateurs.
              L’utilisation de cette option signifie que « root » doit obtenir
              manuellement des accréditations de Kerberos avant de  tenter  de
              monter    un    système   de   fichiers   NFS   exigeant   cette
              authentification.

       -k rep_clés
              Indiquer à rpc.gssd d’utiliser les clés trouvées  dans  rep_cls
              afin  d’obtenir  les « accréditations de la machine ». La valeur
              par défaut est « /etc/krb5.keytab ».

              Les versions précédentes de rpc.gssd n’utilisaient que les  clés
              de type « nfs/* » trouvées dans le fichier de clé rep_clés. Pour
              une  meilleure   conformité   avec   d’autres   implémentations,
              différentes  valeurs  spécifiques  d’entrées  dans le fichier de
              clés sont recherchées. L’ordre de recherche des  clés  utilisées
              pour  les  « accréditations  de  la  machine » est maintenant le
              suivant :
                root/<nom_d’hôte>@<DOMAINE>
                nfs/<nom_d’hôte>@<DOMAINE>
                host/<nom_d’hôte>@<DOMAINE>
                root/<n’importe_quel_nom>@<DOMAINE>
                nfs/<n’importe_quel_nom>@<DOMAINE>
                host/<n’importe_quel_nom>@<DOMAINE>

       -p chemin
              Indiquer  à  rpc.gssd  où  chercher  le  système   de   fichiers
              rpc_pipefs.       Par       défaut,       il      s’agit      de
              « /var/lib/nfs/rpc_pipefs ».

       -d répertoire
              Tells rpc.gssd where to look for Kerberos credential files.  The
              default  value  is  "/tmp".   This can also be a colon separated
              list of directories  to  be  searched  for  Kerberos  credential
              files.   Note  that  if  machine credentials are being stored in
              files, then the first  directory  on  this  list  is  where  the
              machine credentials are stored.

       -v     Augmenter  le  niveau  de  volubilité  de  la  sortie (peut être
              demandée plusieurs fois).

       -r     Augmenter le niveau  de  volubilité  de  la  sortie  (peut  être
              demandée  plusieurs  fois) si la bibliothèque rpcsec_gss accepte
              la définition de niveau de débogage.

       -R realm
              Kerberos tickets from this realm will be preferred when scanning
              available  credentials  cache  files  to  be  used  to  create a
              context.  By default, the default realm, as  configured  in  the
              Kerberos configuration file, is preferred.

       -t timeout
              Timeout, in seconds, for kernel gss contexts. This option allows
              you to force new kernel contexts to be negotiated after  timeout
              seconds,  which  allows changing Kerberos tickets and identities
              frequently.  The default is no explicit timeout, which means the
              kernel  context  will  live the lifetime of the Kerberos service
              ticket used in its creation.

VOIR AUSSI

       rpc.svcgssd(8)

AUTEURS

       Dug Song <dugsong@umich.edu>
       Andy Adamson <andros@umich.edu>
       Marius Aamodt Eriksen <marius@umich.edu>
       J. Bruce Fields <bfields@umich.edu>

TRADUCTION

       Cette page de manuel a  été  traduite  et  est  maintenue  par  Sylvain
       Cherrier  <sylvain  DOT  cherrier  AT free DOT fr> et les membres de la
       liste <debian-l10n-french AT lists DOT debian  DOT  org>  depuis  2006.
       Veuillez  signaler  toute  erreur de traduction par un rapport de bogue
       sur le paquet manpages-fr-extra.

                                 14 mars 2007                      rpc.gssd(8)