As tu fais un usbadm addserial ? Si oui je pense que c'est pour ca que pam_usb essaie de checker dans /proc (le path vers /proc doit être mis directement dans les .so :-( ).
Pour kdm/gdm/xdm il faut tout simplement modifier les fichiers correspondants dans "/etc/pam.d" (c-à-d "/etc/pam.d/xdm", "/etc/pam.d/gdm" ou "/etc/pam.d/kdm").
Pour le ssh il existe également une solution d'exchange de clé implementée hors pam et en standart par ssh (voir http://linuxfr.org/tips/31.html(...)).
En résumé tu généres le couple clé privée/clé publique sur ta bécane, sur les dernières version de openssh c'est ssh-keygen -t rsa ("rsa" peut être remplacé par "dsa" mais j'ai cru voir que c'était un tout petit peu moins "secure"), ensuite du copie (en ftp, en ssh, transfert sur clé usb ;-) enfin comme tu veux) le contenu de la clé publique (en général ~/.ssh/id_rsa) dans le fichier ~/.ssh/authorized_keys du serveur. Pour copier en général je fais bzip2 -9c ~/.ssh/id_rsa | ssh mon_user@server 'bzip2 -dc >> ~/.ssh/authorized_keys.
Si tout va bien le ssh ne te demanderas plus le mot de passe de l'utilisateur sur le serveur mais la passphrase pour la clé privé en local et donc l'authorisation sur le serveur se fait bien par exchange de clé et le mot de passe ne passe plus sur le réseau.
P.S.: Si quelqu'un avait un solution pour faire fonctionner ça en clés DSA entre un client SSH Version OpenSSH_2.2.0p1, protocol versions 1.5/2.0.
Compiled with SSL (0x0090581f). et un serveur OpenSSH_3.5p1, SSH protocols 1.5/2.0, OpenSSL 0x0090701f, j'ai beau avoir essayé pas mal de chose la différence de version OpenSSL à l'air bloquante pour la compréhension des clé.
En ce qui concerne les virus il y en a très peu qui ciblent linux, même s'il existe quelque vilain vers. Personnellement pour une machine individuelle sous linux je ne vois pas l'interêt d'un antivirus (sur un serveur de mail je vois déjà plus ;-) ).
Pour le firewall c'est toujours mieux d'avoir une machine (sous unix) jouant ce rôlé ou un firewall hard en façade sur réseau (j'ai un joli ZyXel 645R et j'en suis très content).
Quant au spyware je pense que la menace sous linux est minime par rapport à sous windows.
Et moi j'ai vraiment envie que tu lises les instructions quand tu soumets dans un forum, ca évitera à l'avenir d'avoir le message en double ou en triple comme c'est le cas actuellement,
Le ssh -v est effectivement bien utile, le client cherchait à envoyer la clé depuis le fichier ~/.ssh/id_dsa.pub alors que le ssh-keygen sur le client avait généré une clé, non DSA ni RSA, dans ~/.ssh/identity.pub.
La clé ~/.ssh/identity.pub était du style :
1024 35 130943385254654195458352249066886636632623295374010372232629027392752124114905158602866729727115575158663836926481265586260995799412682205161703009175952755254041701465989596297266124631451016727080266100283353264523394367318031116662470967685378134148068236108916834708229843785460688809500209464852540695339
N'ayant pas réussi a généré une clé DSA avec le ssh-keygen de la machine client j'ai généré depuis la machine serveur avec une ssh-keygen -t dsa puis recopier la clé privée côté client.
De cette manière l'authentification par clé fonctionne.
J'aimerais savoir s'il y avait moyen de changer l'algo attendu, de DSA
en RSA, à mon avis c'est de la configuration côté client mais je ne sais pas quoi ...
Sous gentoo en ayant reglé le tout avec alsamixer et fait un petit
rc-update add alsasound [mon_level] ca marche nickel il garde bien tout, pas besoin de faire à la main le store et restore.
C'est en fait une sorte d'archive "auto-extractable" (ca se dit ca ?) comme les ".exe" fait par winzip. Pour pouvoir l'excuter il faut avoir les droits en execution dessus :
> chmod u+x j2re-1_4_2_05-linux-i586-rpm.bin
Sinon un
> sh ./j2re-1_4_2_05-linux-i586-rpm.bin devrait fonctionner sans le chmod
Après il reste le rpm -i(vh) j2re-1_4_2_05-linux-i586-rpm à faire.
Une petite gentoo avec son emerge qui permet d'updater au fur et à mesure ... (perso j'ai la gentoo depuis la 1.2 et je n'ai jamais eu besoin de la réinstaller, et j'ai kde3.3 ;-)
Vu que pendant un certain temps, et même un temps certain, il n'y avait qu'une copie de son dernier message je pense que si c'est pas fait exprès quand même bien immiter ;-).
# Comment ça ...
Posté par Cédric Chantepie . En réponse à la dépêche Recherche d'un mainteneur et de développeur pour Bookmark4U. Évalué à 1.
[^] # Re: groupe apache ?
Posté par Cédric Chantepie . En réponse au message Problème PHP et CHMOD. Évalué à 0.
# Tips fedora
Posté par Cédric Chantepie . En réponse au message installer linux sans graveur. Évalué à 1.
# serial
Posté par Cédric Chantepie . En réponse au message pam_usb et usb-storage, petit probleme. Évalué à 1.
[^] # Re: SSH ?
Posté par Cédric Chantepie . En réponse au journal Installation pam_usb. Évalué à 2.
Pour le ssh il existe également une solution d'exchange de clé implementée hors pam et en standart par ssh (voir http://linuxfr.org/tips/31.html(...)).
En résumé tu généres le couple clé privée/clé publique sur ta bécane, sur les dernières version de openssh c'est ssh-keygen -t rsa ("rsa" peut être remplacé par "dsa" mais j'ai cru voir que c'était un tout petit peu moins "secure"), ensuite du copie (en ftp, en ssh, transfert sur clé usb ;-) enfin comme tu veux) le contenu de la clé publique (en général ~/.ssh/id_rsa) dans le fichier ~/.ssh/authorized_keys du serveur. Pour copier en général je fais bzip2 -9c ~/.ssh/id_rsa | ssh mon_user@server 'bzip2 -dc >> ~/.ssh/authorized_keys.
Si tout va bien le ssh ne te demanderas plus le mot de passe de l'utilisateur sur le serveur mais la passphrase pour la clé privé en local et donc l'authorisation sur le serveur se fait bien par exchange de clé et le mot de passe ne passe plus sur le réseau.
P.S.: Si quelqu'un avait un solution pour faire fonctionner ça en clés DSA entre un client SSH Version OpenSSH_2.2.0p1, protocol versions 1.5/2.0.
Compiled with SSL (0x0090581f). et un serveur OpenSSH_3.5p1, SSH protocols 1.5/2.0, OpenSSL 0x0090701f, j'ai beau avoir essayé pas mal de chose la différence de version OpenSSL à l'air bloquante pour la compréhension des clé.
# Large...
Posté par Cédric Chantepie . En réponse au message Quant est-il de la sécurité sous linux mandrake?. Évalué à 3.
Pour le firewall c'est toujours mieux d'avoir une machine (sous unix) jouant ce rôlé ou un firewall hard en façade sur réseau (j'ai un joli ZyXel 645R et j'en suis très content).
Quant au spyware je pense que la menace sous linux est minime par rapport à sous windows.
Voilà c'était mon avis perso ...
# Des triplés
Posté par Cédric Chantepie . En réponse au message PB mandrake 10.0 é carte graphique geforce 5500FX. Évalué à 0.
merci d'avance....
[^] # Re: protocole 1 ou 2
Posté par Cédric Chantepie . En réponse au message Authentification ssh par clé publique Mandrake / RedHat. Évalué à 1.
La clé ~/.ssh/identity.pub était du style :
1024 35 130943385254654195458352249066886636632623295374010372232629027392752124114905158602866729727115575158663836926481265586260995799412682205161703009175952755254041701465989596297266124631451016727080266100283353264523394367318031116662470967685378134148068236108916834708229843785460688809500209464852540695339
N'ayant pas réussi a généré une clé DSA avec le ssh-keygen de la machine client j'ai généré depuis la machine serveur avec une ssh-keygen -t dsa puis recopier la clé privée côté client.
De cette manière l'authentification par clé fonctionne.
J'aimerais savoir s'il y avait moyen de changer l'algo attendu, de DSA
en RSA, à mon avis c'est de la configuration côté client mais je ne sais pas quoi ...
[^] # Re: \o/ Pierre Tramo
Posté par Cédric Chantepie . En réponse au message Java et Regexp. Évalué à 0.
[^] # Re: FUD?
Posté par Cédric Chantepie . En réponse à la dépêche Sortie de Thunderbird 0.8. Évalué à -1.
# -login
Posté par Cédric Chantepie . En réponse au message Gestion des utilisateurs. Évalué à 0.
# Config
Posté par Cédric Chantepie . En réponse au message terminal triway tiscali sur suse 9.1. Évalué à 0.
> route add default gw ip_du_modem
ensuite rajoutes les DNS dans le /etc/resolv.conf et ca devrait rouler
[^] # Re: Magique !
Posté par Cédric Chantepie . En réponse au message Volumes ALSA. Évalué à 3.
rc-update add alsasound [mon_level] ca marche nickel il garde bien tout, pas besoin de faire à la main le store et restore.
# Groovy
Posté par Cédric Chantepie . En réponse au message [Terminal] Compilation java à la volée. Évalué à 0.
[^] # tomsrtbt
Posté par Cédric Chantepie . En réponse au message pratique. Évalué à 1.
# Binaire executable
Posté par Cédric Chantepie . En réponse au message Fichier qui se termine par rpm.bin. Évalué à 4.
> chmod u+x j2re-1_4_2_05-linux-i586-rpm.bin
Sinon un
> sh ./j2re-1_4_2_05-linux-i586-rpm.bin devrait fonctionner sans le chmod
Après il reste le rpm -i(vh) j2re-1_4_2_05-linux-i586-rpm à faire.
# Gentoo
Posté par Cédric Chantepie . En réponse au message Cherche distro désespérément.... Évalué à -1.
[^] # Re: iCal ?
Posté par Cédric Chantepie . En réponse au message calendrier partagé win / lin. Évalué à 0.
[^] # Re: gestion des périphériques
Posté par Cédric Chantepie . En réponse au message gestion des périphériques. Évalué à 0.
[^] # Re: Une piste
Posté par Cédric Chantepie . En réponse au message Problème TAR. Évalué à 0.
[^] # Re: Euh?!?
Posté par Cédric Chantepie . En réponse au message 3132. Évalué à 3.
# Talkback
Posté par Cédric Chantepie . En réponse au message Bug mozilla 1.7. Évalué à 1.
# Thunderbird
Posté par Cédric Chantepie . En réponse au message Compatibilité Email et fichiers joints. Évalué à 0.
# rootnoverify ?
Posté par Cédric Chantepie . En réponse au message Grub refuse de démarrer windows.... Évalué à 1.
title=Windows XP
root (hd0,1)
chainloader +1
et ca marche nickel
[^] # Re: C'est possible mais ...
Posté par Cédric Chantepie . En réponse au message Environnement graphique Solaris sur Windows. Évalué à 2.