Provided by: manpages-fr-extra_20111118_all bug

NOM

       rpc.gssd - Démon rpcsec_gss

SYNOPSIS

       rpc.gssd  [-f]  [-n]  [-k  rep_cls]  [-p  rep_pipefs]  [-v]  [-r]  [-d
       ccachedir]

DESCRIPTION

       Le protocole  rpcsec_gss  donne  la  possibilité  d'utiliser  l'API  de
       sécurité  générique gss-api pour sécuriser les protocoles basés sur RPC
       (NFS en particulier). Avant tout échange de  requêtes  RPC  basées  sur
       rpcsec_gss,  le  client doit tout d'abord établir un contexte sécurisé.
       L'implémentation de rpcsec_gss dans le  noyau  Linux  s'appuie  sur  le
       démon  en  espace utilisateur rpc.gssd pour la construction du contexte
       sécurisé. Le démon rpc.gssd se  sert  des  fichiers  présents  dans  le
       système de fichiers rpc_pipefs pour communiquer avec le noyau.

OPTIONS

       -f     Lancer rpc.gssd en tâche de premier plan, et rediriger sa sortie
              standard vers la sortie d'erreur (au lieu de syslogd).

       -n     Par défaut, rpc.gssd traite les accès  de  l'utilisateur  UID  0
              d'une  façon particulière, et emploie les « accréditations de la
              machine » pour tous les accès de cet utilisateur qui nécessitent
              l'authentification    Kerberos.    Avec    l'option    -n,   les
              « accréditations de la machine » ne seront  pas  employées  pour
              des  accès  de  l'UID  0.  Au  lieu  de cela, elles devront être
              obtenues manuellement comme pour tous les  autres  utilisateurs.
              L'utilisation  de  cette option signifie que le superutilisateur
              doit obtenir manuellement des accréditations de  Kerberos  avant
              de  tenter  de  monter un système de fichiers NFS exigeant cette
              authentification.

       -k rep_clés
              Indiquer à rpc.gssd d'utiliser les clés trouvées  dans  rep_cls
              afin  d'obtenir  les « accréditations de la machine ». La valeur
              par défaut est « /etc/krb5.keytab ».

              Les versions précédentes de rpc.gssd n'utilisaient que les  clés
              de type « nfs/* » trouvées dans le fichier de clé rep_clés. Pour
              une  meilleure   conformité   avec   d'autres   implémentations,
              différentes  valeurs  spécifiques  d'entrées  dans le fichier de
              clés sont recherchées. L'ordre de recherche des  clés  utilisées
              pour  les  « accréditations  de  la  machine » est maintenant le
              suivant :
                <NOM_D'HÔTE>$@<DOMAINE>
                root/<nom_d'hôte>@<DOMAINE>
                nfs/<nom_d'hôte>@<DOMAINE>
                host/<nom_d'hôte>@<DOMAINE>
                root/<n'importe_quel_nom>@<DOMAINE>
                nfs/<n'importe_quel_nom>@<DOMAINE>
                host/<n'importe_quel_nom>@<DOMAINE>

              Si cet ordre de recherche n'utilise pas la bonne  touche,  alors
              fournir un fichier keytab qui contient les touches correctes.

       -p chemin
              Indiquer   à   rpc.gssd  où  chercher  le  système  de  fichiers
              rpc_pipefs.      Par      défaut,       il       s'agit       de
              « /var/lib/nfs/rpc_pipefs ».

       -d répertoire
              Indique   où   rpc.gssd   doit   cherche   pour   les   fichiers
              d'accréditation (« credential files ») de Kerberos. Par  défaut,
              c'est le répertoire « tmp ». On peut aussi indiquer une liste de
              répertoires séparés par des « : », qui  seront  alors  parcourus
              pour trouver les fichiers Kerberos. Remarquez que, au cas où les
              fichiers d'accréditation de la  machine  sont  stockés  dans  un
              fichier,  alors  le  premier  répertoire  de  cette liste est le
              répertoire qui contient ces fichiers.

       -v     Augmenter le niveau  de  volubilité  de  la  sortie  (peut  être
              demandée plusieurs fois).

       -r     Augmenter  le  niveau  de  volubilité  de  la  sortie (peut être
              demandée plusieurs fois) si la bibliothèque  rpcsec_gss  accepte
              la définition de niveau de débogage.

       -R domaine
              Les  tickets  Kerberos  de ce domaine (« realm ») seront pris de
              préférence pendant le parcours des fichiers disponibles  servant
              à  la  création d'un contexte. Le domaine (« realm ») par défaut
              du  fichier  de  configuration  de  Kerberos  sera  utilisé   de
              préférence.

       -t timeout
              Attente, en seconde, pour le contexte gss du noyau. Cette option
              vous permet d'obliger la négociation  de  nouveau  contextes  du
              noyau  après  timeout secondes, ce qui permet l'échange fréquent
              de tickets et  d'identités  Kerberos.  Le  temps  d'attente  par
              défaut  n'est pas précisé, ce qui signifie que le contexte vivra
              le temps du ticket  de  service  Kerberos  utilisé  lors  de  sa
              création.

VOIR AUSSI

       rpc.svcgssd(8)

AUTEURS

       Dug Song <dugsong@umich.edu>
       Andy Adamson <andros@umich.edu>
       Marius Aamodt Eriksen <marius@umich.edu>
       J. Bruce Fields <bfields@umich.edu>

TRADUCTION

       Cette  page  de  manuel  a  été  traduite  et est maintenue par Sylvain
       Cherrier <sylvain DOT cherrier AT free DOT fr> et  les  membres  de  la
       liste  <debian-l10n-french  AT  lists  DOT debian DOT org> depuis 2006.
       Veuillez signaler toute erreur de traduction par un  rapport  de  bogue
       sur le paquet manpages-fr-extra.

                                 14 mars 2007                      rpc.gssd(8)