WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Administration Linux et mise en place d'un serveur de messagerie

( Télécharger le fichier original )
par Trinité Héros KOUE FODE
Institut supérieur de technologie - Ingénieur des travaux en informatique 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

VII. CONFIGURATION DE L'AUTHENTIFICATION

Lorsqu'un utilisateur se connecte à un système Red Hat Linux, la combinaison nom d'utilisateur/mot de passe doit être vérifiée, ou authentifiée, comme un utilisateur valide et actif. Dans certaines situations, les informations nécessaires à la vérification de l'utilisateur se trouvent sur le système local et dans d'autres situations, le système demande à une base de données utilisateur se trouvant sur un système distant d'effectuer l'authentification.

L'Outil de configuration d'authentification fournit une interface graphique permettant non seulement de configurer NIS, LDAP et Hesiod de manière à ce qu'ils extraient les informations d'utilisateur mais permettant également la configuration de LDAP, Kerberos et SMB en tant que protocoles d'authentification.

Pour démarrer la version graphique de l'Outil de configuration d'authentification à partir du bureau, nous sélectionnons le bouton Menu principal (sur le panneau) => Paramètres du système => Authentification ou par la commande authconfig-gtk à une invite du Shell (par exemple, dans XTerm GNOME terminal). Afin de démarrer la version texte, nous tapons la commande authconfig à une invite du Shell.

a) INFORMATIONS UTILISATEUR

L'onglet Informations utilisateur offre plusieurs options. Pour activer une option, nous cochons la case de pointage située à côté d'elle. Pour désactiver une option, nous faisons un clic sur la case de pointage située à côté d'elle et tout choix précédent sera annulé. Nous faisons un clic sur OK afin de sortir du programme et mettre en oeuvre les modifications apportées.

Figure : Informations utilisateur

La liste ci-

dessous explique l'élément que chaque option configure:

· Cache d'informations utilisateur

: nous sélectionnons cette option pour

qu'il se lance au démarrage. puisse fonctionner.

· Activer support NIS

activer le démon de cache de service de noms (nscd) et le configurer de manière à ce Le paquetage nscd doit être installé pour que cette option : cette option permet de configurer le système en tant que

client NIS qui se connecte à un serveur NI

S pour l'authentification de l'utilisateur et du Configurer NIS

mot de passe. Nous cliquons sur le bouton pour spécifier le domaine

NIS et le serveur NIS. Si le serveur NIS n'est pas spécifié, le démon essaiera de le trouver par le biais de la diffusion. Le paquetage ypbind doit être installé pour que cette option puisse fonctionner. Si la prise en charge NIS est activée, les services portmap et ypbind sont non seulement lancés mais sont également activés de manière à s'amorcer au démarrage.

· Activer support LDAP : cette option permet de configurer le système de manière à ce qu'il extraie les informations utilisateur par le biais de LDAP. Nous Configurer LDAP pour spécifier le

cliquons sur le bouton DN de la base de

recherche de LDAP et le Serveur LDAP. En sélectionnant Utiliser TLS pour crypter les mots de passe , Transport Layer Security deviendra la méthode de cryptage des mots de passe envoyés au serveur LDAP. Le paquetage openldap-clients doit être installé pour que cette option puisse fonctionner.

· Activ er support Hesiod : cette option permet de configurer le système de manière à ce qu'il extraie ses informations d'une base de données Hesiod distante, y compris les informations utilisateurs. Le paquetage hesiod doit être installé pour que cette option pui

sse fonctionner.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard