si oui,
pourquoi y a t il "#UsePAM no" dans /etc/sshd_config ?
quel systeme ssh utilise t il à la place ?
et dans quels cas peut on avoir interet à le mettre à "yes" ?
si non,
par curiosité, qq ca utilise, "à la place" ?
il y a "#UsePAM no" dans /etc/sshd_config parce que sinon, comme il n'y
a pas pam, ca ne marcherais pas ?
il est livré avec, je pense qu'il ne l'utilise pas par défaut, mais en vrai je n'ai pas vérifié.
si oui, pourquoi y a t il "#UsePAM no" dans /etc/sshd_config ?
parce que c'est une option de sshd, elle est donc présente dans le fichier de config.
quel systeme ssh utilise t il à la place ?
lookupd si je dis pas de grosses conneries, qui lui même s'appuie sur ce qui est défini dans l'OS (OpenDirectory, Netinfo, les flatfiles, ....)
et dans quels cas peut on avoir interet à le mettre à "yes" ?
le cas où on veut utiliser PAM.
si non, par curiosité, qq ca utilise, "à la place" ?
pas compris.
il y a "#UsePAM no" dans /etc/sshd_config parce que sinon, comme il n'y a pas pam, ca ne marcherais pas ?
c'est commenté, ça signifie en gros que par défaut c'est à NO, et que si tu veux l'utiliser il faut décommenter et passer à YES.
patpro
-- http://www.patpro.net/
laurent.pertois
patpro ~ patrick proniewski wrote:
In article , Thomas wrote:
est ce que mac os x utilise pam ?
il est livré avec, je pense qu'il ne l'utilise pas par défaut, mais en vrai je n'ai pas vérifié.
Si, pour certains éléments comme sshd, par exemple, cf le contenu de /etc/pam.d :
$ ls /etc/pam.d/ chkpasswd ftpd other sshd sudo cups login passwd su
quel systeme ssh utilise t il à la place ?
lookupd si je dis pas de grosses conneries, qui lui même s'appuie sur ce qui est défini dans l'OS (OpenDirectory, Netinfo, les flatfiles, ....)
Lookupd ne sait pas authentifier, il ne sait qu'identifier.
si non, par curiosité, qq ca utilise, "à la place" ?
pas compris.
Par défaut, sshd fait une authentification par mot de passe, je suppose que c'est ce qui était demandé.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> wrote:
In article
<fantome.forums.tDeContes-51FB40.17450006012007@news-2.proxad.net>,
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
est ce que mac os x utilise pam ?
il est livré avec, je pense qu'il ne l'utilise pas par défaut, mais en
vrai je n'ai pas vérifié.
Si, pour certains éléments comme sshd, par exemple, cf le contenu de
/etc/pam.d :
$ ls /etc/pam.d/
chkpasswd ftpd other sshd sudo
cups login passwd su
quel systeme ssh utilise t il à la place ?
lookupd si je dis pas de grosses conneries, qui lui même s'appuie sur ce
qui est défini dans l'OS (OpenDirectory, Netinfo, les flatfiles, ....)
Lookupd ne sait pas authentifier, il ne sait qu'identifier.
si non,
par curiosité, qq ca utilise, "à la place" ?
pas compris.
Par défaut, sshd fait une authentification par mot de passe, je suppose
que c'est ce qui était demandé.
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
il est livré avec, je pense qu'il ne l'utilise pas par défaut, mais en vrai je n'ai pas vérifié.
Si, pour certains éléments comme sshd, par exemple, cf le contenu de /etc/pam.d :
$ ls /etc/pam.d/ chkpasswd ftpd other sshd sudo cups login passwd su
quel systeme ssh utilise t il à la place ?
lookupd si je dis pas de grosses conneries, qui lui même s'appuie sur ce qui est défini dans l'OS (OpenDirectory, Netinfo, les flatfiles, ....)
Lookupd ne sait pas authentifier, il ne sait qu'identifier.
si non, par curiosité, qq ca utilise, "à la place" ?
pas compris.
Par défaut, sshd fait une authentification par mot de passe, je suppose que c'est ce qui était demandé.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
patpro ~ patrick proniewski
In article <1hrl773.1tgfdvf1s0fd1rN%, (Laurent Pertois) wrote:
est ce que mac os x utilise pam ?
il est livré avec, je pense qu'il ne l'utilise pas par défaut, mais en vrai je n'ai pas vérifié.
Si, pour certains éléments comme sshd
ha ben ok.
quel systeme ssh utilise t il à la place ?
lookupd si je dis pas de grosses conneries, qui lui même s'appuie sur ce qui est défini dans l'OS (OpenDirectory, Netinfo, les flatfiles, ....)
Lookupd ne sait pas authentifier, il ne sait qu'identifier.
halala, je commence bien mal 2007 moi =:-)
si non, par curiosité, qq ca utilise, "à la place" ?
pas compris.
Par défaut, sshd fait une authentification par mot de passe, je suppose que c'est ce qui était demandé.
authentification par mot de passe, ça veut pas dire grand chose. Le mot de passe peut etre dans un LDAP, dans un flatfile, servi par un module PAM ou lu directement dans une table du système, ...
patpro
-- http://www.patpro.net/
In article <1hrl773.1tgfdvf1s0fd1rN%laurent.pertois@alussinan.org>,
laurent.pertois@alussinan.org (Laurent Pertois) wrote:
est ce que mac os x utilise pam ?
il est livré avec, je pense qu'il ne l'utilise pas par défaut, mais en
vrai je n'ai pas vérifié.
Si, pour certains éléments comme sshd
ha ben ok.
quel systeme ssh utilise t il à la place ?
lookupd si je dis pas de grosses conneries, qui lui même s'appuie sur ce
qui est défini dans l'OS (OpenDirectory, Netinfo, les flatfiles, ....)
Lookupd ne sait pas authentifier, il ne sait qu'identifier.
halala, je commence bien mal 2007 moi =:-)
si non,
par curiosité, qq ca utilise, "à la place" ?
pas compris.
Par défaut, sshd fait une authentification par mot de passe, je suppose
que c'est ce qui était demandé.
authentification par mot de passe, ça veut pas dire grand chose. Le mot
de passe peut etre dans un LDAP, dans un flatfile, servi par un module
PAM ou lu directement dans une table du système, ...
In article <1hrl773.1tgfdvf1s0fd1rN%, (Laurent Pertois) wrote:
est ce que mac os x utilise pam ?
il est livré avec, je pense qu'il ne l'utilise pas par défaut, mais en vrai je n'ai pas vérifié.
Si, pour certains éléments comme sshd
ha ben ok.
quel systeme ssh utilise t il à la place ?
lookupd si je dis pas de grosses conneries, qui lui même s'appuie sur ce qui est défini dans l'OS (OpenDirectory, Netinfo, les flatfiles, ....)
Lookupd ne sait pas authentifier, il ne sait qu'identifier.
halala, je commence bien mal 2007 moi =:-)
si non, par curiosité, qq ca utilise, "à la place" ?
pas compris.
Par défaut, sshd fait une authentification par mot de passe, je suppose que c'est ce qui était demandé.
authentification par mot de passe, ça veut pas dire grand chose. Le mot de passe peut etre dans un LDAP, dans un flatfile, servi par un module PAM ou lu directement dans une table du système, ...
patpro
-- http://www.patpro.net/
laurent.pertois
patpro ~ patrick proniewski wrote:
Lookupd ne sait pas authentifier, il ne sait qu'identifier.
halala, je commence bien mal 2007 moi =:-)
Oublie-le, il n'a plus grand avenir devant lui...
Par défaut, sshd fait une authentification par mot de passe, je suppose que c'est ce qui était demandé.
authentification par mot de passe, ça veut pas dire grand chose. Le mot de passe peut etre dans un LDAP, dans un flatfile, servi par un module PAM ou lu directement dans une table du système, ...
Justement, lookupd ne sait pas aller le chercher ni demander s'il est bon ou mauvais, il se décharge sur pam pour ça.
Un peu de lecture (surtout le début), même si c'est un peu ancien :
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> wrote:
Lookupd ne sait pas authentifier, il ne sait qu'identifier.
halala, je commence bien mal 2007 moi =:-)
Oublie-le, il n'a plus grand avenir devant lui...
Par défaut, sshd fait une authentification par mot de passe, je suppose
que c'est ce qui était demandé.
authentification par mot de passe, ça veut pas dire grand chose. Le mot
de passe peut etre dans un LDAP, dans un flatfile, servi par un module
PAM ou lu directement dans une table du système, ...
Justement, lookupd ne sait pas aller le chercher ni demander s'il est
bon ou mauvais, il se décharge sur pam pour ça.
Un peu de lecture (surtout le début), même si c'est un peu ancien :
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Lookupd ne sait pas authentifier, il ne sait qu'identifier.
halala, je commence bien mal 2007 moi =:-)
Oublie-le, il n'a plus grand avenir devant lui...
Par défaut, sshd fait une authentification par mot de passe, je suppose que c'est ce qui était demandé.
authentification par mot de passe, ça veut pas dire grand chose. Le mot de passe peut etre dans un LDAP, dans un flatfile, servi par un module PAM ou lu directement dans une table du système, ...
Justement, lookupd ne sait pas aller le chercher ni demander s'il est bon ou mauvais, il se décharge sur pam pour ça.
Un peu de lecture (surtout le début), même si c'est un peu ancien :
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
patpro ~ Patrick Proniewski
In article <1hrlavk.1c42r7x13lmpy7N%, (Laurent Pertois) wrote:
Un peu de lecture (surtout le début), même si c'est un peu ancien :
"don't put your PC out of the window, put windows out of your PC" "petit Free qui devient grand, gêne les requins blancs"
In article (Dans l'article)
<patpro-751155.19000406012007@news-1.proxad.net>,
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> wrote
(écrivait) :
In article
<fantome.forums.tDeContes-51FB40.17450006012007@news-2.proxad.net>,
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
est ce que mac os x utilise pam ?
au fait, pam ca sert pour l'interfacage de sshd avec mac os x, ca sert
pas pour l'authentification du client ssh sur sshd ?
si oui,
pourquoi y a t il "#UsePAM no" dans /etc/sshd_config ?
parce que c'est une option de sshd, elle est donc présente dans le
fichier de config.
quel systeme ssh utilise t il à la place ?
lookupd si je dis pas de grosses conneries, qui lui même s'appuie sur ce
qui est défini dans l'OS (OpenDirectory, Netinfo, les flatfiles, ....)
ah oui donc pour mac ox x c'est Netinfo ?
sshd utilise directement Netinfo, si il ne passe pas par pam ?
et dans quels cas peut on avoir interet à le mettre à "yes" ?
le cas où on veut utiliser PAM.
mais dans quel cas ca peut arriver ?
si sshd utilise directement Netinfo, quelle peut etre l'utilité de
vouloir absolument passer par pam ?
si non,
dans le cas où pam n'etait pas sur mac os x ...
par curiosité, qq ca utilise, "à la place" ?
pas compris.
t'as répondu précédemment :-)
il y a "#UsePAM no" dans /etc/sshd_config parce que sinon, comme il n'y
a pas pam, ca ne marcherais pas ?
c'est commenté, ça signifie en gros que par défaut c'est à NO, et que si
tu veux l'utiliser il faut décommenter et passer à YES.
hors cadre, puisque je me demandais quel cafouillage ca ferais si on le
mettait à yes alors que ca n'existait pas sur le systeme :-)
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
sshd utilise directement Netinfo, si il ne passe pas par pam ?
Tu as lu la suite de l'enfilade ?
J'y disais de lire (surtout le début), même si c'est un peu ancien :
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Thomas
In article (Dans l'article) <1hrwjfm.1uo8iux1izaww2N%, (Laurent Pertois) wrote (écrivait) :
Thomas wrote:
sshd utilise directement Netinfo, si il ne passe pas par pam ?
Tu as lu la suite de l'enfilade ?
oui
J'y disais de lire (surtout le début), même si c'est un peu ancien :
"don't put your PC out of the window, put windows out of your PC" "petit Free qui devient grand, gêne les requins blancs"
Nicolas.MICHEL
Thomas wrote:
au fait, pam ca sert pour l'interfacage de sshd avec mac os x, ca sert pas pour l'authentification du client ssh sur sshd ?
pam, ou "Pluggable Authentication Modules", n'est pas limité à sshd. Sous linux, dureste, c'est le système par défaut pour gérer l'authentification. Tout ou presque peut s'authentifier via pam. Après, sur mac, ça a été mis un peu au placard...
ah oui donc pour mac ox x c'est Netinfo ?
Plus ou moins. Je m'avance dans un terrain que je ne connais pas bien, donc merci de me corriger si je délire ...
sshd utilises des librairies c standard qui dont incluses dans les "security services" de Mac OS X.
Netinfo est un des endroits vers lequel les "directory services" vont diriger l'authentification lorsqu'elles sont appelées par les "security services"
Suivant ta config de "directory access", tu peux taper dans les flat files, dans du ldap, dans du netinfo, ...
sshd utilise directement Netinfo, si il ne passe pas par pam ?
cf plus haut :)
et dans quels cas peut on avoir interet à le mettre à "yes" ?
le cas où on veut utiliser PAM.
mais dans quel cas ca peut arriver ? si sshd utilise directement Netinfo, quelle peut etre l'utilité de vouloir absolument passer par pam ?
Sur un serveurs je serais tenté d'avoir 3 niveau de services :
- accessibles à tous - accessibles aux utilisateurs du domaine - restreints aux admins.
Dans ce cas pam permet de définir pour chaque service quelle est méthode d'authentification : - "guest ok" pour le ftp - auth ldap pour samba - /etc/passwd pour sshd
C'est une façon de faire, il est possible qu'on puisse le faire autrement que via pam sur du Mac OS X.
Je penses que si sshd_config a l'option "#UsePAM no" c'est parce que sshd n'est pas un produit Apple, il est fait pour tourner sur diverses platteformes dont notament linux, où pam est requis Si Apple écrivait son propre sshd propriétaire, il y a de fortes chances pour que l'option UsePam disparaisse.
c'est commenté, ça signifie en gros que par défaut c'est à NO, et que si tu veux l'utiliser il faut décommenter et passer à YES.
hors cadre, puisque je me demandais quel cafouillage ca ferais si on le mettait à yes alors que ca n'existait pas sur le systeme :-)
Tu serais sans-doutes dans l'impossibilité de t'authentifier. Mais pour en être sûr il faudrait tester. pam n'est pas très simple à préhender ...
-- Nicolas
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
au fait, pam ca sert pour l'interfacage de sshd avec mac os x, ca sert
pas pour l'authentification du client ssh sur sshd ?
pam, ou "Pluggable Authentication Modules", n'est pas limité à sshd.
Sous linux, dureste, c'est le système par défaut pour gérer
l'authentification. Tout ou presque peut s'authentifier via pam.
Après, sur mac, ça a été mis un peu au placard...
ah oui donc pour mac ox x c'est Netinfo ?
Plus ou moins.
Je m'avance dans un terrain que je ne connais pas bien, donc merci de me
corriger si je délire ...
sshd utilises des librairies c standard qui dont incluses dans les
"security services" de Mac OS X.
Netinfo est un des endroits vers lequel les "directory services" vont
diriger l'authentification lorsqu'elles sont appelées par les "security
services"
Suivant ta config de "directory access", tu peux taper dans les flat
files, dans du ldap, dans du netinfo, ...
sshd utilise directement Netinfo, si il ne passe pas par pam ?
cf plus haut :)
et dans quels cas peut on avoir interet à le mettre à "yes" ?
le cas où on veut utiliser PAM.
mais dans quel cas ca peut arriver ?
si sshd utilise directement Netinfo, quelle peut etre l'utilité de
vouloir absolument passer par pam ?
Sur un serveurs je serais tenté d'avoir 3 niveau de services :
- accessibles à tous
- accessibles aux utilisateurs du domaine
- restreints aux admins.
Dans ce cas pam permet de définir pour chaque service quelle est méthode
d'authentification :
- "guest ok" pour le ftp
- auth ldap pour samba
- /etc/passwd pour sshd
C'est une façon de faire, il est possible qu'on puisse le faire
autrement que via pam sur du Mac OS X.
Je penses que si sshd_config a l'option "#UsePAM no" c'est parce que
sshd n'est pas un produit Apple, il est fait pour tourner sur diverses
platteformes dont notament linux, où pam est requis
Si Apple écrivait son propre sshd propriétaire, il y a de fortes chances
pour que l'option UsePam disparaisse.
c'est commenté, ça signifie en gros que par défaut c'est à NO, et que si
tu veux l'utiliser il faut décommenter et passer à YES.
hors cadre, puisque je me demandais quel cafouillage ca ferais si on le
mettait à yes alors que ca n'existait pas sur le systeme :-)
Tu serais sans-doutes dans l'impossibilité de t'authentifier.
Mais pour en être sûr il faudrait tester.
pam n'est pas très simple à préhender ...
au fait, pam ca sert pour l'interfacage de sshd avec mac os x, ca sert pas pour l'authentification du client ssh sur sshd ?
pam, ou "Pluggable Authentication Modules", n'est pas limité à sshd. Sous linux, dureste, c'est le système par défaut pour gérer l'authentification. Tout ou presque peut s'authentifier via pam. Après, sur mac, ça a été mis un peu au placard...
ah oui donc pour mac ox x c'est Netinfo ?
Plus ou moins. Je m'avance dans un terrain que je ne connais pas bien, donc merci de me corriger si je délire ...
sshd utilises des librairies c standard qui dont incluses dans les "security services" de Mac OS X.
Netinfo est un des endroits vers lequel les "directory services" vont diriger l'authentification lorsqu'elles sont appelées par les "security services"
Suivant ta config de "directory access", tu peux taper dans les flat files, dans du ldap, dans du netinfo, ...
sshd utilise directement Netinfo, si il ne passe pas par pam ?
cf plus haut :)
et dans quels cas peut on avoir interet à le mettre à "yes" ?
le cas où on veut utiliser PAM.
mais dans quel cas ca peut arriver ? si sshd utilise directement Netinfo, quelle peut etre l'utilité de vouloir absolument passer par pam ?
Sur un serveurs je serais tenté d'avoir 3 niveau de services :
- accessibles à tous - accessibles aux utilisateurs du domaine - restreints aux admins.
Dans ce cas pam permet de définir pour chaque service quelle est méthode d'authentification : - "guest ok" pour le ftp - auth ldap pour samba - /etc/passwd pour sshd
C'est une façon de faire, il est possible qu'on puisse le faire autrement que via pam sur du Mac OS X.
Je penses que si sshd_config a l'option "#UsePAM no" c'est parce que sshd n'est pas un produit Apple, il est fait pour tourner sur diverses platteformes dont notament linux, où pam est requis Si Apple écrivait son propre sshd propriétaire, il y a de fortes chances pour que l'option UsePam disparaisse.
c'est commenté, ça signifie en gros que par défaut c'est à NO, et que si tu veux l'utiliser il faut décommenter et passer à YES.
hors cadre, puisque je me demandais quel cafouillage ca ferais si on le mettait à yes alors que ca n'existait pas sur le systeme :-)
Tu serais sans-doutes dans l'impossibilité de t'authentifier. Mais pour en être sûr il faudrait tester. pam n'est pas très simple à préhender ...