Provided by: manpages-ro_4.27.0-1_all bug

NUME

       rpc.gssd - demon RPCSEC_GSS

SINOPSIS

       rpc.gssd  [-DfMnlvrHC]  [-k  tabel-chei]  [-p  ruta-director-pipefs] [-d director-stocare-acreditări] [-t
       timp-așteptare] [-T timp-așteptare] [-U timp-așteptare] [-R domeniu]

INTRODUCERE

       Protocolul RPCSEC_GSS, definit în RFC 5403, este utilizat pentru a asigura o securitate puternică  pentru
       protocoalele bazate pe RPC, cum ar fi NFS.

       Înainte  de  a  face  schimb  de cereri RPC utilizând RPCSEC_GSS, un client RPC trebuie să stabilească un
       context de securitate GSS. Un context de securitate este o stare  partajată  la  fiecare  capăt  al  unei
       rețele de transport care permite servicii de securitate GSS-API.

       Contextele  de  securitate  se  stabilesc  folosind  acreditări  de  securitate (security credentials). O
       acreditare acordă acces temporar la un serviciu de rețea securizat, la fel cum un bilet  de  tren  acordă
       acces temporar pentru utilizarea unui serviciu feroviar.

       De  obicei, un utilizator obține o acreditare furnizând o parolă la comanda kinit(1) sau prin intermediul
       unei biblioteci PAM în momentul conectării.  O  acreditare  obținută  cu  un  utilizator  principal  este
       cunoscută  sub  numele  de  acreditare  de utilizator (a se vedea kerberos(1) pentru mai multe informații
       despre principali).

       Anumite operații necesită o acreditare care nu reprezintă un anumit utilizator sau care reprezintă  gazda
       însăși. Acest tip de acreditare se numește acreditare mașină.

       O  gazdă  își  stabilește acreditarea mașinii utilizând un service principal a cărui parolă criptată este
       stocată într-un fișier local cunoscut sub numele de tabel-chei (keytab). O acreditare  de  mașină  rămâne
       eficientă fără intervenția utilizatorului atât timp cât gazda o poate reînnoi.

       Odată  obținute,  acreditările  sunt  stocate  de obicei în fișiere temporare locale cu nume de rută bine
       cunoscute.

DESCRIERE

       Pentru a stabili contexte de securitate GSS utilizând aceste fișiere  de  acreditare,  clientul  RPC  din
       nucleul  Linux depinde de un demon din spațiul utilizatorului numit rpc.gssd. Demonul rpc.gssd utilizează
       sistemul de fișiere rpc_pipefs pentru a comunica cu nucleul.

   Acreditarea utilizatorului
       Atunci când un utilizator se autentifică folosind o comandă precum kinit(1), acreditarea  rezultată  este
       stocată într-un fișier cu un nume bine cunoscut, construit folosind UID-ul utilizatorului.

       Pentru  a  interacționa cu un server NFS în numele unui anumit utilizator autentificat Kerberos, clientul
       RPC al nucleului Linux solicită ca rpc.gssd să inițializeze un context de securitate cu  acreditarea  din
       fișierul de acreditare al utilizatorului respectiv.

       De  obicei,  fișierele de acreditare sunt plasate în /tmp. Cu toate acestea, rpc.gssd poate căuta fișiere
       de acreditare în mai multe directoare. Pentru detalii, consultați descrierea opțiunii -d.

   Acreditarea mașinii
       rpc.gssd caută în tabelul de chei implicit, /etc/krb5.keytab, în următoarea ordine pentru un principal și
       o parolă care să fie utilizate la stabilirea acreditării mașinii. Pentru  căutare,  rpc.gssd  înlocuiește
       <nume-gazdă> și <DOMENIU> cu numele de gazdă și domeniul Kerberos ale sistemului local.

          <NUME_GAZDĂ>$@<DOMENIU>
          root/<nume-gazdă>@<DOMENIU>
          nfs/<nume-gazdă>@<DOMENIU>
          host/<nume-gazdă>@<DOMENIU>
          root/<orice-nume>@<DOMENIU>
          nfs/<orice-nume>@<DOMENIU>
          host/<orice-nume>@<DOMENIU>

       rpc.gssd selectează una dintre intrările <orice-nume> dacă nu găsește un principal de serviciu care să se
       potrivească  cu numele gazdei locale, de exemplu, dacă DHCP atribuie numele gazdei locale în mod dinamic.
       Facilitatea <orice-nume> permite utilizarea aceluiași tabel de chei (keytab) pe  mai  multe  sisteme.  Cu
       toate  acestea, utilizarea aceluiași principal de serviciu pentru a stabili o acreditare de mașină pe mai
       multe gazde poate crea expuneri nedorite de securitate și, prin urmare, nu este recomandată.

       Rețineți că <NUME_GAZDĂ>$@<DOMENIU> este un principal de utilizator care permite  NFS  Kerberizat  atunci
       când  sistemul  local  este  conectat  la  un  domeniu  Active  Directory folosind Samba. Tabelul de chei
       furnizează parola pentru acest principal.

       Puteți specifica un tabel de chei diferit utilizând opțiunea -k dacă /etc/krb5.keytab nu  există  sau  nu
       oferă unul dintre acești principali.

   Acreditarea pentru UID 0
       UID  0  este  un caz special. În mod implicit, rpc.gssd utilizează acreditările mașinii sistemului pentru
       accesările UID 0 care necesită autentificare GSS. Acest lucru limitează privilegiile utilizatorului  root
       atunci când accesează resursele de rețea care necesită autentificare.

       Specificați opțiunea -n atunci când porniți rpc.gssd dacă doriți să forțați utilizatorul root să obțină o
       acreditare de utilizator în loc să utilizați acreditarea mașinii sistemului local.

       Atunci  când  este specificată -n, nucleul continuă să solicite un context GSS stabilit cu o acreditare a
       mașinii pentru operațiile NFSv4, cum ar fi SETCLIENTID sau RENEW, care gestionează starea. Dacă  rpc.gssd
       nu  poate  obține o acreditare de mașină (de exemplu, sistemul local nu are un tabel de chei), operațiile
       NFSv4 care necesită acreditări de mașină vor eșua.

   Tipuri de criptare
       Un administrator de domeniu poate alege să adauge la tabelul de chei al sistemului local chei  codificate
       în  mai  multe tipuri de criptare diferite. De exemplu, o gazdă/principal poate avea chei pentru tipurile
       de criptare aes256-cts-hmac-sha1-96, aes128-cts-hmac-sha1-96, des3-cbc-sha1 și arcfour-hmac. Acest  lucru
       permite lui rpc.gssd să aleagă un tip de criptare adecvat pe care serverul NFS țintă îl acceptă.

       Aceste tipuri de criptare sunt mai puternice decât tipurile tradiționale de criptare single-DES. Pentru a
       interopera  în  mediile  în  care  serverele  acceptă numai tipuri de criptare slabe, puteți restricționa
       clientul pentru a utiliza numai tipuri de criptare single-DES prin specificarea opțiunii -l  atunci  când
       porniți rpc.gssd.

OPȚIUNI

       -D     Numele serverului transmis către GSSAPI pentru autentificare este, în mod normal, numele exact așa
              cum  a  fost  solicitat.  De  exemplu,  pentru  NFS  este numele serverului din cererea de montare
              „nume_server:/rută”. Numai în cazul în care acest nume de server pare a fi o adresă IP  (IPv4  sau
              IPv6)  sau  un nume necalificat (fără puncte), se va efectua o căutare DNS inversă pentru a obține
              numele de server canonic.

              Dacă -D este prezentă, se va  utiliza  întotdeauna  o  căutare  DNS  inversă,  chiar  dacă  numele
              serverului  arată ca un nume canonic. Prin urmare, este necesară dacă se utilizează în mod regulat
              nume parțial calificate sau nume necanonice.

              Utilizarea opțiunii -D poate introduce o vulnerabilitate de securitate, astfel încât se  recomandă
              să  nu  se  utilizeze  -D  și  să  se  utilizeze întotdeauna nume canonice atunci când se solicită
              servicii.

       -f     Rulează rpc.gssd în prim-plan și trimite  ieșirea  la  ieșirea  de  eroare  standard  (în  loc  de
              syslogd).

       -n     Când  este specificată, UID 0 este forțat să obțină acreditările de utilizator care sunt utilizate
              în locul acreditărilor mașinii sistemului local.

       -k tabel-chei
              Îi indică lui rpc.gssd să utilizeze cheile găsite  în  tabel-chei  pentru  a  obține  acreditările
              mașinii. Valoarea implicită este /etc/krb5.keytab.

       -l     Când  este  specificată, restricționează sesiunile rpc.gssd la tipuri de criptare slabe, cum ar fi
              des-cbc-crc. Această opțiune este disponibilă numai atunci când biblioteca Kerberos  a  sistemului
              local acceptă tipuri de criptare configurabile.

       -p ruta
              Îi  indică  lui  rpc.gssd  unde  să  caute sistemul de fișiere rpc_pipefs. Valoarea implicită este
              /var/lib/nfs/rpc_pipefs.

       -d rută-căutare
              Această opțiune specifică o listă de directoare separate de două puncte pe care rpc.gssd le  caută
              pentru fișierele de acreditare. Valoarea implicită este /tmp:/run/user/%U.  Secvența literală „%U”
              poate fi specificată pentru a înlocui UID-ul utilizatorului pentru care se caută acreditările.

       -M     În  mod  implicit,  acreditările mașinii sunt stocate în fișierele din primul director din ruta de
              căutare a directorului de acreditări (a se vedea opțiunea -d). Atunci când este definită  opțiunea
              -M, rpc.gssd stochează în schimb acreditările mașinii în memorie.

       -v     Mărește  nivelul  de  detaliere al mesajelor informative de la ieșire (poate fi specificată de mai
              multe ori).

       -r     Dacă biblioteca RPCSEC_GSS acceptă definirea nivelului de depanare, crește gradul  de  detalii  al
              ieșirii (poate fi specificată de mai multe ori).

       -R domeniu
              Tichetele  Kerberos  din acest domeniu vor fi preferate la scanarea fișierelor cache de acreditări
              disponibile pentru a fi utilizate la crearea unui context. În mod implicit,  se  preferă  domeniul
              implicit, așa cum este configurat în fișierul de configurare Kerberos.

       -t timp-așteptare
              Timpul  de  așteptare, în secunde, pentru contextele GSS din nucleu. Această opțiune vă permite să
              forțați negocierea de noi  contexte  de  nucleu  după  timp-așteptare  secunde,  ceea  ce  permite
              schimbarea  frecventă a tichetelor și identităților Kerberos. Opțiunea implicită este fără un timp
              de așteptare explicit, ceea ce înseamnă că contextul de nucleu va exista pe durata de existență  a
              tichetului de serviciu Kerberos utilizat la crearea sa.

       -T timp-așteptare
              Timpul  de  așteptare,  în  secunde,  pentru  a  crea  o  conexiune RPC cu un server în timp ce se
              stabilește un context gss autentificat pentru un utilizator. Timpul  de  așteptare  implicit  este
              fixat  la  5  secunde.  Dacă  primiți  mesaje precum „WARNING: can't create tcp rpc_clnt to server
              %servername% for user with uid %uid%: RPC: Remote system error - Connection timed out", ar  trebui
              să luați în considerare o creștere a acestui timp de așteptare.

       -U timp-așteptare
              Timpul  de  așteptare,  în  secunde,  pentru firele de apelare. Firele care se execută mai mult de
              timp-așteptare secunde vor determina înregistrarea unui mesaj  de  eroare.  Valoarea  implicită  a
              timpului  de  așteptare  este de 30 de secunde. Valoarea minimă este de 5 secunde. Valoarea maximă
              este de 600 de secunde.

       -C     În plus față de înregistrarea unui mesaj de eroare pentru  firele  de  execuție  care  au  depășit
              timpul  de  așteptare,  firul  de  execuție va fi anulat și o eroare de -ETIMEDOUT va fi raportată
              nucleului.

       -H     Evită stabilirea lui $HOME  la  „/”.  Acest  lucru  permite  ca  rpc.gssd  să  citească  fișierele
              k5identity  pentru  fiecare utilizator în parte, în loc să încerce să citească /.k5identity pentru
              fiecare utilizator.

              Dacă   -H   nu   este   definită,   rpc.gssd   va    utiliza    prima    potrivire    găsită    în
              /var/kerberos/krb5/user/$EUID/client.keytab  și  nu va utiliza un principal bazat pe parametrii de
              gazdă și/sau de serviciu enumerați în $HOME/.k5identity.

FIȘIER DE CONFIGURARE

       Multe dintre opțiunile care pot fi definite în linia de comandă pot fi  controlate  și  prin  intermediul
       valorilor  stabilite  în secțiunea [gssd] din fișierul de configurare /etc/nfs.conf. Valorile recunoscute
       includ:

       verbosity
              Valoare care este echivalentă cu numărul pentru -v.

       rpc-verbosity
              Valoare care este echivalentă cu numărul pentru -r.

       use-memcache
              Un fanion boolean echivalent cu -M.

       use-machine-creds
              Un fanion boolean. Stabilirea la false echivalează cu utilizarea opțiunii -n.

       avoid-dns
              Un fanion boolean. Stabilirea la false echivalează cu utilizarea opțiunii -D.

       limit-to-legacy-enctypes
              Echivalent cu -l.

       allowed-enctypes
              Vă permite să restricționați rpc.gssd la utilizarea unui subset de tipuri de criptare  permise  de
              nucleu  și de bibliotecile krb5. Acest lucru este util în cazul în care trebuie să interoperați cu
              un server NFS care nu are suport pentru tipurile de criptare SHA2 și Camellia mai noi, de exemplu.
              Această opțiune din fișierul de configurare nu are o opțiune echivalentă în linia de comandă.

       context-timeout
              Echivalent cu -t.

       rpc-timeout
              Echivalent cu -T.

       keytab-file
              Echivalent cu -k.

       cred-cache-directory
              Echivalent cu -d.

       preferred-realm
              Echivalent cu -R.

       upcall-timeout
              Echivalent cu -U.

       cancel-timed-out-upcalls
              Un fanion boolean. Stabilirea la true este echivalentă cu furnizarea opțiunii -C.

       set-home
              Un fanion boolean. Stabilirea la false este echivalentă cu furnizarea opțiunii -H.

       use-gss-proxy
              Definirea acestei valori la 1 permite gssproxy(8)  să  intercepteze  apelurile  GSSAPI  și  să  le
              deservească  în  numele rpc.gssd, permițând anumite caracteristici, cum ar fi inițierea clientului
              pe bază de tabel-chei. Rețineți că acest  lucru  nu  are  legătură  cu  funcționalitatea  pe  care
              gssproxy(8)  o  furnizează  în  numele  serverului  NFS.  Pentru  mai multe informații, consultați
              https://github.com/gssapi/gssproxy/blob/main/docs/NFS.md#nfs-client.

       În plus, următoarea valoare este recunoscută din secțiunea [general]:

       pipefs-directory
              Echivalent cu -p.

CONSULTAȚI ȘI

       rpc.svcgssd(8), kerberos(1), kinit(1), krb5.conf(5), gssproxy(8)

AUTORI

       Dug Song <dugsong@umich.edu>
       Andy Adamson <andros@umich.edu>
       Marius Aamodt Eriksen <marius@umich.edu>
       J. Bruce Fields <bfields@umich.edu>

TRADUCERE

       Traducerea   în   limba   română   a   acestui   manual   a   fost   făcută   de   Remus-Gabriel    Chelu
       <remusgabriel.chelu@disroot.org>

       Această  traducere  este  documentație  gratuită;  citiți  Licența publică generală GNU Versiunea 3 sau o
       versiune  ulterioară  cu  privire  la  condiții  privind  drepturile  de  autor.   NU  se   asumă   NICIO
       RESPONSABILITATE.

       Dacă  găsiți  erori  în  traducerea  acestui manual, vă rugăm să trimiteți un e-mail la translation-team-
       ro@lists.sourceforge.net.

                                                20 februarie 2013                                    rpc.gssd(8)