LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Sum up

Cours : Sum up. Recherche parmi 298 000+ dissertations

Par   •  19 Février 2019  •  Cours  •  1 287 Mots (6 Pages)  •  656 Vues

Page 1 sur 6

 Password : we find them both in /etc/passwd(1)  and /etc/shadow(2)

  • Difference : for (2) access is only for root ( security maesurement )

NSS : Name Service Switch

        -NSS a pour objet de normaliser la résolution de nom au sein d’un système.

        - fichier de conf : /etc/nsswitch.conf

        -La résolution s’appuie alors sur des bibliothèques NSS (libnss_X.so ou X représente le service de résolution employé)

        - format de nsswitch.conf : «  resolution : source_1 source_n  »

PAM : Pluggable Authentication Module

        -PAM est un mécanisme complémentaire de NSS

        -Son principal objectif est de proposer une couche d’abstraction entre ses applications et les méthodes d’authentification.

        -fichier de conf : /etc/pam.conf ( si pam.d existe , le fichier pam.conf est ignoré )

        -les modules se trouvent dans : /lib/security

                *pam_cracklib : Permet d'accepter ou de rejeter un mot de passe, si celui-ci se trouve dans un dictionnaire.

                *pam_unix : Permet l’authentification avec la méthode traditionnelle des fichiers /etc/passwd et /etc/shadow

                *pam_limits : Permet de limiter les ressources mis à la disposition d'un utilisateur en fonction des données du fichier /etc/security/limits.conf.

                *pam_listfile : Permet de contrôler l’accès basé sur un fichier à un service

                *pam_ldap : permet d'effectuer l'authentification sur une base ldap

                *pam_nologin : Si le fichier /etc/nologin existe, alors il n'y a plus que root qui puisse se connecter.

     *Configuration PAM

        -pam.conf se presente :

                serv-name        module type        ctrl flag      module name        args        

exemple :        Login                      auth        required   pam_securetty.so        nullok

* serv name : nom de l’app

*module type : il prend les valeurs suivantes :

        -auth : authentifie user par une demande de passwd

        -account : restriction du compte et expiration en fct de hr , machine source..

        -password : gestion des password

        -session : actions a faire après ou avant l’ouverture d’une session

*ctlr flag : il peut prendre les valeurs suivantes :

        -required : doit reussir , on continue a tester les autres modules malgré tout

        -requisite : doit reussir , on ne continue pas ( échec renvoyé immédiatement )

        -optional : est ignoré

        -sufficient : Si le test est correct, on obtient immédiatement une acceptation.

*module name : il indique l'endroit ou se trouvent les modules

* arg : il indique les paramètres optionnels envoyés au modulepour modifier son comportement.

LDAP :

...

Télécharger au format  txt (5 Kb)   pdf (48.9 Kb)   docx (9.4 Kb)  
Voir 5 pages de plus »
Uniquement disponible sur LaDissertation.com