Provided by: manpages-fr-extra_20101103_all bug

NOM

       rpc.gssd - Demon rpcsec_gss

SYNOPSIS

       rpc.gssd  [-f]  [-n]  [-k  rep_cl'es]  [-p  rep_pipefs]  [-v]  [-r]  [-d
       ccachedir]

DESCRIPTION

       Le protocole  rpcsec_gss  donne  la  possibilite  d'utiliser  l'api  de
       securite  generique gss-api pour securiser les protocoles bases sur rpc
       (nfs en particulier). Avant tout echange de  requetes  rpc  basees  sur
       rpcsec_gss,  le  client doit tout d'abord etablir un contexte securise.
       L'implementation de rpcsec_gss dans le  noyau  Linux  s'appuie  sur  le
       demon  en  espace utilisateur rpc.gssd pour la construction du contexte
       securise. Le demon rpc.gssd se  sert  des  fichiers  presents  dans  le
       systeme de fichiers rpc_pipefs pour communiquer avec le noyau.

OPTIONS

       -f     Lancer rpc.gssd en tache de premier plan, et rediriger sa sortie
              standard vers la sortie d'erreur (au lieu de syslogd)

       -n     Par defaut, rpc.gssd traite les acces  de  l'utilisateur  UID  0
              d'une facon particuliere, et emploie les << accreditations de la
              machine >>  pour  tous  les  acces  de   cet   utilisateur   qui
              necessitent  l'authentification  Kerberos. Avec l'option -n, les
              << accreditations de la machine >> ne seront pas employees  pour
              des  acces  de  l'UID  0.  Au  lieu  de cela, elles devront etre
              obtenues manuellement comme pour tous les  autres  utilisateurs.
              L'utilisation  de  cette option signifie que le superutilisateur
              doit obtenir manuellement des accreditations de  Kerberos  avant
              de  tenter  de  monter un systeme de fichiers NFS exigeant cette
              authentification.

       -k rep_cl'es
              Indiquer a rpc.gssd d'utiliser les cles trouvees  dans  rep_cl'es
              afin d'obtenir les << accreditations de la machine >>. La valeur
              par defaut est << /etc/krb5.keytab >>.

              Les versions precedentes de rpc.gssd n'utilisaient que les  cles
              de  type  << nfs/* >>  trouvees dans le fichier de cle rep_cles.
              Pour une meilleure  conformite  avec  d'autres  implementations,
              differentes  valeurs  specifiques  d'entrees  dans le fichier de
              cles sont recherchees. L'ordre de recherche des  cles  utilisees
              pour  les  << accreditations  de la machine >> est maintenant le
              suivant :
                root/<nom_d'hote>@<DOMAINE>
                nfs/<nom_d'hote>@<DOMAINE>
                host/<nom_d'hote>@<DOMAINE>
                root/<n'importe_quel_nom>@<DOMAINE>
                nfs/<n'importe_quel_nom>@<DOMAINE>
                host/<n'importe_quel_nom>@<DOMAINE>

       -p chemin
              Indiquer  a  rpc.gssd  ou  chercher  le  systeme   de   fichiers
              rpc_pipefs.       Par       defaut,       il      s'agit      de
              << /var/lib/nfs/rpc_pipefs >>.

       -d r'epertoire
              Indique   ou   rpc.gssd   doit   cherche   pour   les   fichiers
              d'accreditation   (<< credential   files >>)  de  Kerberos.  Par
              defaut, c'est le repertoire << tmp >>. On  peut  aussi  indiquer
              une  liste  de  repertoires  separes par des << : >>, qui seront
              alors parcourus pour trouver les  fichiers  Kerberos.  Remarquez
              que,  au  cas ou les fichiers d'accreditation de la machine sont
              stockes dans un fichier, alors le premier  repertoire  de  cette
              liste est le repertoire qui contient ces fichiers.

       -v     Augmenter  le  niveau  de  volubilite  de  la  sortie (peut etre
              demandee plusieurs fois).

       -r     Augmenter le niveau  de  volubilite  de  la  sortie  (peut  etre
              demandee  plusieurs  fois) si la bibliotheque rpcsec_gss accepte
              la definition de niveau de debogage.

       -R domaine
              Les tickets Kerberos de ce domaine (<< realm >>) seront pris  de
              preference  pendant le parcours des fichiers disponibles servant
              a la creation d'un contexte. Le domaine (<< realm >>) par defaut
              du   fichier  de  configuration  de  Kerberos  sera  utilise  de
              preference.

       -t timeout
              Attente, en seconde, pour le contexte gss du noyau. Cette option
              vous  permet  d'obliger  la  negociation de nouveau contextes du
              noyau apres timeout secondes, ce qui permet  l'echange  frequent
              de  tickets  et  d'identites  Kerberos.  Le  temps d'attente par
              defaut n'est pas precise, que que signifie que le contexte vivra
              le  temps  du  ticket  de  service  Kerberos  utilise lors de sa
              creation.

VOIR AUSSI

       rpc.svcgssd(8)

AUTEURS

       Dug Song <dugsong@umich.edu>
       Andy Adamson <andros@umich.edu>
       Marius Aamodt Eriksen <marius@umich.edu>
       J. Bruce Fields <bfields@umich.edu>

TRADUCTION

       Cette page de manuel a  ete  traduite  et  est  maintenue  par  Sylvain
       Cherrier  <sylvain  DOT  cherrier  AT free DOT fr> et les membres de la
       liste <debian-l10n-french AT lists DOT debian  DOT  org>  depuis  2006.
       Veuillez  signaler  toute  erreur de traduction par un rapport de bogue
       sur le paquet manpages-fr-extra.

                                 14 mars 2007                      rpc.gssd(8)