zion -  hosts.equiv


Nom

/etc/hosts.equiv - Liste d'ordinateurs et d'utilisateurs de confiance.

Description

Le fichier hosts.equiv autorise ou interdit à des ordinateurs et à des utilisateurs l'utilisation des commandes r (telles que rlogin, rsh ou rcp) sans donner de mot de passe.

Le fichier utilise le format suivant :
    [ + | - ] [ordinateur] [utilisateur]


Le champ ordinateur est le nom d'un ordinateur équivalent à l'ordinateur local en terme d'autorisations. Les utilisateurs connectés sur cet ordinateur sont autorisés à accéder aux comptes du même nom sans fournir de mot de passe. ordinateur peut être optionnellement précédé d'un signe plus (+). Un signe plus seul signifie que toutes les machines sont autorisées à se connecter au système. Il est possible d'interdire l'accès à un ordinateur particulier en précédant ordinateur d'un signe moins (-). Les utilisateurs de ces ordinateurs devront toujours fournir un mot de passe. Pour des raisons de sécurité, vous devriez toujours utiliser le nom complet de l'ordinateur et non son diminutif.

Le champ utilisateur permet de donner accès à tous les comptes (excepté root) sans mot de passe à un utilisateur particulier. Cela signifie que cet utilisateur n'est pas limité au compte du même nom ! Le champ utilisateur peut être optionnellement précédé par un signe plus (+). Vous pouvez aussi explicitement interdire l'accès à un utilisateur particulier en précédant utilisateur par un signe moins (-). Cela signifie que cet utilisateur n'est pas déclaré sûr quel que soit les entrées relatives aux machines.

Les netgroupes peuvent être utilisés en plaçant un signe @ devant.

Soyez très attentifs quand vous employez le signe plus (+). Une simple erreur typographique et vous placerez un signe plus sur une ligne vide; ce qui signifiera que touts les ordinateurs seront autorisés à employer les r-commandes sans mot de passe !


Fichiers

/etc/hosts.equiv

Note

Certains systèmes ne tiennent compte du contenu de ce fichier que lorsque que le propriétaire est root et que personne d'autre ne peut le modifier. Certains systèmes particulièrement paranoïaques nécessitent même qu'il n'y ait qu'un seul lien physique sur le fichier.

Voir aussi

rhosts (5), rshd (8), rlogind (8)

Traduction

Thierry Vignaud < tvignaud@mandrakesoft.com >, 1999

Poster un commentaire
Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?