Provided by: manpages-fr-extra_20111118_all bug

NOM

       rpc.gssd - Demon rpcsec_gss

SYNOPSIS

       rpc.gssd  [-f]  [-n]  [-k  rep_cl'es]  [-p  rep_pipefs]  [-v]  [-r]  [-d
       ccachedir]

DESCRIPTION

       Le protocole  rpcsec_gss  donne  la  possibilite  d'utiliser  l'API  de
       securite  generique gss-api pour securiser les protocoles bases sur RPC
       (NFS en particulier). Avant tout echange de  requetes  RPC  basees  sur
       rpcsec_gss,  le  client doit tout d'abord etablir un contexte securise.
       L'implementation de rpcsec_gss dans le  noyau  Linux  s'appuie  sur  le
       demon  en  espace utilisateur rpc.gssd pour la construction du contexte
       securise. Le demon rpc.gssd se  sert  des  fichiers  presents  dans  le
       systeme de fichiers rpc_pipefs pour communiquer avec le noyau.

OPTIONS

       -f     Lancer rpc.gssd en tache de premier plan, et rediriger sa sortie
              standard vers la sortie d'erreur (au lieu de syslogd).

       -n     Par defaut, rpc.gssd traite les acces  de  l'utilisateur  UID  0
              d'une facon particuliere, et emploie les << accreditations de la
              machine >>  pour  tous  les  acces  de   cet   utilisateur   qui
              necessitent  l'authentification  Kerberos. Avec l'option -n, les
              << accreditations de la machine >> ne seront pas employees  pour
              des  acces  de  l'UID  0.  Au  lieu  de cela, elles devront etre
              obtenues manuellement comme pour tous les  autres  utilisateurs.
              L'utilisation  de  cette option signifie que le superutilisateur
              doit obtenir manuellement des accreditations de  Kerberos  avant
              de  tenter  de  monter un systeme de fichiers NFS exigeant cette
              authentification.

       -k rep_cl'es
              Indiquer a rpc.gssd d'utiliser les cles trouvees  dans  rep_cl'es
              afin d'obtenir les << accreditations de la machine >>. La valeur
              par defaut est << /etc/krb5.keytab >>.

              Les versions precedentes de rpc.gssd n'utilisaient que les  cles
              de  type  << nfs/* >>  trouvees dans le fichier de cle rep_cles.
              Pour une meilleure  conformite  avec  d'autres  implementations,
              differentes  valeurs  specifiques  d'entrees  dans le fichier de
              cles sont recherchees. L'ordre de recherche des  cles  utilisees
              pour  les  << accreditations  de la machine >> est maintenant le
              suivant :
                <NOM_D'HOTE>$@<DOMAINE>
                root/<nom_d'hote>@<DOMAINE>
                nfs/<nom_d'hote>@<DOMAINE>
                host/<nom_d'hote>@<DOMAINE>
                root/<n'importe_quel_nom>@<DOMAINE>
                nfs/<n'importe_quel_nom>@<DOMAINE>
                host/<n'importe_quel_nom>@<DOMAINE>

              Si cet ordre de recherche n'utilise pas la bonne  touche,  alors
              fournir un fichier keytab qui contient les touches correctes.

       -p chemin
              Indiquer   a   rpc.gssd  ou  chercher  le  systeme  de  fichiers
              rpc_pipefs.      Par      defaut,       il       s'agit       de
              << /var/lib/nfs/rpc_pipefs >>.

       -d r'epertoire
              Indique   ou   rpc.gssd   doit   cherche   pour   les   fichiers
              d'accreditation  (<< credential  files >>)  de   Kerberos.   Par
              defaut,  c'est  le  repertoire << tmp >>. On peut aussi indiquer
              une liste de repertoires separes par  des  << : >>,  qui  seront
              alors  parcourus  pour  trouver les fichiers Kerberos. Remarquez
              que, au cas ou les fichiers d'accreditation de la  machine  sont
              stockes  dans  un  fichier, alors le premier repertoire de cette
              liste est le repertoire qui contient ces fichiers.

       -v     Augmenter le niveau  de  volubilite  de  la  sortie  (peut  etre
              demandee plusieurs fois).

       -r     Augmenter  le  niveau  de  volubilite  de  la  sortie (peut etre
              demandee plusieurs fois) si la bibliotheque  rpcsec_gss  accepte
              la definition de niveau de debogage.

       -R domaine
              Les  tickets Kerberos de ce domaine (<< realm >>) seront pris de
              preference pendant le parcours des fichiers disponibles  servant
              a la creation d'un contexte. Le domaine (<< realm >>) par defaut
              du  fichier  de  configuration  de  Kerberos  sera  utilise   de
              preference.

       -t timeout
              Attente, en seconde, pour le contexte gss du noyau. Cette option
              vous permet d'obliger la negociation  de  nouveau  contextes  du
              noyau  apres  timeout secondes, ce qui permet l'echange frequent
              de tickets et  d'identites  Kerberos.  Le  temps  d'attente  par
              defaut  n'est pas precise, ce qui signifie que le contexte vivra
              le temps du ticket  de  service  Kerberos  utilise  lors  de  sa
              creation.

VOIR AUSSI

       rpc.svcgssd(8)

AUTEURS

       Dug Song <dugsong@umich.edu>
       Andy Adamson <andros@umich.edu>
       Marius Aamodt Eriksen <marius@umich.edu>
       J. Bruce Fields <bfields@umich.edu>

TRADUCTION

       Cette  page  de  manuel  a  ete  traduite  et est maintenue par Sylvain
       Cherrier <sylvain DOT cherrier AT free DOT fr> et  les  membres  de  la
       liste  <debian-l10n-french  AT  lists  DOT debian DOT org> depuis 2006.
       Veuillez signaler toute erreur de traduction par un  rapport  de  bogue
       sur le paquet manpages-fr-extra.

                                 14 mars 2007                      rpc.gssd(8)