diff options
author | Darrell Anderson <[email protected]> | 2014-01-21 22:06:48 -0600 |
---|---|---|
committer | Timothy Pearson <[email protected]> | 2014-01-21 22:06:48 -0600 |
commit | 0b8ca6637be94f7814cafa7d01ad4699672ff336 (patch) | |
tree | d2b55b28893be8b047b4e60514f4a7f0713e0d70 /tde-i18n-fr/docs/tdenetwork/kppp/security.docbook | |
parent | a1670b07bc16b0decb3e85ee17ae64109cb182c1 (diff) | |
download | tde-i18n-0b8ca6637be94f7814cafa7d01ad4699672ff336.tar.gz tde-i18n-0b8ca6637be94f7814cafa7d01ad4699672ff336.zip |
Beautify docbook files
Diffstat (limited to 'tde-i18n-fr/docs/tdenetwork/kppp/security.docbook')
-rw-r--r-- | tde-i18n-fr/docs/tdenetwork/kppp/security.docbook | 118 |
1 files changed, 24 insertions, 94 deletions
diff --git a/tde-i18n-fr/docs/tdenetwork/kppp/security.docbook b/tde-i18n-fr/docs/tdenetwork/kppp/security.docbook index 360041ff5ef..4f17b06b7df 100644 --- a/tde-i18n-fr/docs/tdenetwork/kppp/security.docbook +++ b/tde-i18n-fr/docs/tdenetwork/kppp/security.docbook @@ -1,76 +1,32 @@ <chapter id="security"> -<title ->&kppp; et les problèmes de sécurité</title> +<title>&kppp; et les problèmes de sécurité</title> -<para ->Cette section est principalement pour les superutilisateurs (<systemitem ->root</systemitem ->) qui ont des demandes en haute sécurité, ou simplement les gens techniquement intéressés. Ce n'est pas nécessaire de lire cela si vous utilisez seulement &Linux; à la maison pour vous, mais vous pouvez apprendre une chose ou deux dans tous les cas.</para> +<para>Cette section est principalement pour les superutilisateurs (<systemitem>root</systemitem>) qui ont des demandes en haute sécurité, ou simplement les gens techniquement intéressés. Ce n'est pas nécessaire de lire cela si vous utilisez seulement &Linux; à la maison pour vous, mais vous pouvez apprendre une chose ou deux dans tous les cas.</para> <sect1 id="security-restricting-access"> -<title ->Restreindre les accès à &kppp;</title> +<title>Restreindre les accès à &kppp;</title> -<para ->Un administrateur système peut vouloir restreindre l'accès à ceux qui sont autorisés à utiliser &kppp;. Il y a deux manières principales de faire cela.</para> +<para>Un administrateur système peut vouloir restreindre l'accès à ceux qui sont autorisés à utiliser &kppp;. Il y a deux manières principales de faire cela.</para> <sect2 id="security-group-permissions"> -<title ->Restreindre l'accès avec les permissions de groupe</title> - -<para ->Créez un nouveau groupe (vous pouvez le nommer <systemitem ->numérotation</systemitem -> ou similaire), et mettez-y tous les utilisateurs qui sont autorisés à utiliser &kppp;. Alors saisissez dans le prompt :</para> - -<screen -><prompt ->#</prompt -> <userinput -><command ->chown</command -> <option ->root.dialout</option -> <filename ->/opt/kde/bin/kppp</filename -></userinput> -<prompt ->#</prompt -> <userinput -><command ->chmod</command -> <option ->4750</option -> <filename ->/opt/kde/bin/kppp</filename -></userinput -> +<title>Restreindre l'accès avec les permissions de groupe</title> + +<para>Créez un nouveau groupe (vous pouvez le nommer <systemitem>numérotation</systemitem> ou similaire), et mettez-y tous les utilisateurs qui sont autorisés à utiliser &kppp;. Alors saisissez dans le prompt :</para> + +<screen><prompt>#</prompt> <userinput><command>chown</command> <option>root.dialout</option> <filename>/opt/kde/bin/kppp</filename></userinput> +<prompt>#</prompt> <userinput><command>chmod</command> <option>4750</option> <filename>/opt/kde/bin/kppp</filename></userinput> </screen> -<para ->Cela suppose que &kde; a été installé dans <filename class="directory" -> /opt/kde/</filename -> et que votre nouveau groupe est nommé <systemitem ->dialout</systemitem ->.</para> +<para>Cela suppose que &kde; a été installé dans <filename class="directory"> /opt/kde/</filename> et que votre nouveau groupe est nommé <systemitem>dialout</systemitem>.</para> </sect2> <sect2 id="security-kppps-way"> -<title ->Restreindre l'accès à la manière de &kppp;</title> - -<para ->Avant de faire quoi que ce soit, &kppp; vérifie s'il y a un fichier nommé <filename ->/etc/kppp.allow</filename ->. Si un tel fichier existe, seuls les utilisateurs nommés dans ce fichier sont autorisés à numéroter. Ce fichier doit être lisible par tout le monde (mais bien sûr <emphasis ->NON</emphasis -> accessible en écriture). Seuls les noms de login sont reconnus, ainsi vous ne pouvez pas utiliser <acronym ->UID</acronym -> dans ce fichier. Voici un court exemple :</para> - -<screen -># /etc/kppp.allow +<title>Restreindre l'accès à la manière de &kppp;</title> + +<para>Avant de faire quoi que ce soit, &kppp; vérifie s'il y a un fichier nommé <filename>/etc/kppp.allow</filename>. Si un tel fichier existe, seuls les utilisateurs nommés dans ce fichier sont autorisés à numéroter. Ce fichier doit être lisible par tout le monde (mais bien sûr <emphasis>NON</emphasis> accessible en écriture). Seuls les noms de login sont reconnus, ainsi vous ne pouvez pas utiliser <acronym>UID</acronym> dans ce fichier. Voici un court exemple :</para> + +<screen># /etc/kppp.allow # les lignes commentées comme celle-ci sont ignorées # tout comme les lignes vides @@ -79,59 +35,33 @@ karl daisy </screen> -<para ->Dans l'exemple ci-dessus, seuls les utilisateurs <systemitem ->fred</systemitem ->, <systemitem ->karl</systemitem -> et <systemitem ->daisy</systemitem -> sont autorisés à numéroter, tout comme chaque utilisateur avec un <acronym ->UID</acronym -> de 0 (ainsi vous n'avez pas à mettre explicitement root dans le fichier).</para> +<para>Dans l'exemple ci-dessus, seuls les utilisateurs <systemitem>fred</systemitem>, <systemitem>karl</systemitem> et <systemitem>daisy</systemitem> sont autorisés à numéroter, tout comme chaque utilisateur avec un <acronym>UID</acronym> de 0 (ainsi vous n'avez pas à mettre explicitement root dans le fichier).</para> </sect2> </sect1> <sect1 id="security-why-suid"> -<title ->&kppp; a le bit <acronym ->SUID</acronym -> ? Que se passe-t-il au niveau sécurité ?</title> +<title>&kppp; a le bit <acronym>SUID</acronym> ? Que se passe-t-il au niveau sécurité ?</title> -<para ->Il est virtuellement impossible d'écrire un numéroteur sans le bit <acronym ->SUID</acronym -> qui est à la fois sûr et facile à utiliser pour les utilisateurs non expérimentés. &kppp; répond aux problèmes de sécurité avec la stratégie suivante.</para> +<para>Il est virtuellement impossible d'écrire un numéroteur sans le bit <acronym>SUID</acronym> qui est à la fois sûr et facile à utiliser pour les utilisateurs non expérimentés. &kppp; répond aux problèmes de sécurité avec la stratégie suivante.</para> <itemizedlist> <listitem> -<para ->Immédiatement après que le programme débute, &kppp; fourche.</para> +<para>Immédiatement après que le programme débute, &kppp; fourche.</para> </listitem> <listitem> -<para ->Le processus maître, qui gère toutes les opérations de l'interface graphique comme l'interaction utilisateur, abandonne le droit <acronym ->SUID</acronym -> après la division/séparation en plusieurs processus, et tourne/continue avec les privilèges normaux de l'utilisateur.</para> +<para>Le processus maître, qui gère toutes les opérations de l'interface graphique comme l'interaction utilisateur, abandonne le droit <acronym>SUID</acronym> après la division/séparation en plusieurs processus, et tourne/continue avec les privilèges normaux de l'utilisateur.</para> </listitem> <listitem> -<para ->Le processus esclave garde ses privilèges, et est responsable de toutes les actions qui ont besoin des privilèges <systemitem ->root</systemitem ->. Pour garder cette partie sûre, aucune bibliothèque &kde; ou &Qt; n'est appelée ici, il y a juste de simples appels de bibliothèques. Le code source pour ce processus est court (environ 500 lignes) et bien documenté, ainsi il est facile pour vous de vérifier s'il y a des trous de sécurité.</para> +<para>Le processus esclave garde ses privilèges, et est responsable de toutes les actions qui ont besoin des privilèges <systemitem>root</systemitem>. Pour garder cette partie sûre, aucune bibliothèque &kde; ou &Qt; n'est appelée ici, il y a juste de simples appels de bibliothèques. Le code source pour ce processus est court (environ 500 lignes) et bien documenté, ainsi il est facile pour vous de vérifier s'il y a des trous de sécurité.</para> </listitem> <listitem> -<para ->Les processus maître et esclave communiquent avec le standard &UNIX; <acronym ->IPC</acronym ->.</para> +<para>Les processus maître et esclave communiquent avec le standard &UNIX; <acronym>IPC</acronym>.</para> </listitem> </itemizedlist> -<para ->Remerciement spécial à Harri Porten pour avoir écrit cette excellente partie de code. Il semblait que cela était impossible, mais il l'a fait en une semaine.</para> +<para>Remerciement spécial à Harri Porten pour avoir écrit cette excellente partie de code. Il semblait que cela était impossible, mais il l'a fait en une semaine.</para> </sect1> |