keyutils-1.6.1

Introduction à keyutils

Keyutils est un ensemble d'outils de gestion de la conservation des clés dans le noyau, que peuvent utiliser les systèmes de fichiers, les périphériques de blocs et la base pour conserver l'autorisation et les clés de chiffrement nécessaires pour effectuer des opérations sécurisées.

This package is known to build and work properly using an LFS 12.0 platform.

Informations sur le paquet

  • Téléchargement (HTTP) : https://people.redhat.com/~dhowells/keyutils/keyutils-1.6.1.tar.bz2

  • Téléchargement (FTP) :

  • Somme de contrôle MD5 : 919af7f33576816b423d537f8a8692e8

  • Taille du téléchargement : 96 Ko

  • Estimation de l'espace disque requis : 1.9 Mo (avec les tests)

  • Estimation du temps de construction : moins de 0,1 SBU (plus 0,6 SBU pour les tests)

Dépendances de keyutils

Requises

MIT Kerberos V5-1.21.2

Installation de keyutils

Installez keyutils en exécutant les commandes suivantes :

sed -i 's:$(LIBDIR)/$(PKGCONFIG_DIR):/usr/lib/pkgconfig:' Makefile &&
make

Pour tester les résultats, lancez, en tant qu'utilisateur root :

make -k test

Remarquez que plusieurs tests échoueront si certaines options peu communes du noyau n'ont pas été utilisées lors de la construction de votre noyau. Cela comprend CONFIG_BIG_KEYS, CONFIG_KEY_DH_OPERATIONS et CONFIG_CRYPTO_DH.

Maintenant, en tant qu'utilisateur root :

make NO_ARLIB=1 LIBDIR=/usr/lib BINDIR=/usr/bin SBINDIR=/usr/sbin install

Explication des commandes

sed ... Makefile : cette commande s'assure que le fichier pkgconfig est placé dans le bon répertoire.

NO_ARLIB=1 : Ce drapeau désactive l'installation des bibliothèques statiques.

Configuration de keyutils

Fichiers de configuration

/etc/request-key.conf et /etc/request-key.d/*

Contenu

Programmes installés: keyctl, key.dns_resolver et request-key
Bibliothèque installée: libkeyutils.so
Répertoire installé: /etc/request-key.d et /usr/share/keyutils

Descriptions courtes

keyctl

contrôle la gestion de clés de différentes façons, en utilisant toute une variété de sous-commande

key.dns_resolver

est appelé par request-key au nom du noyau quand les services noyau (comme NFS, CIFS et AFS) doivent effectuer une résolution de noms et que le noyau n'a pas la clé dans le cache. Ce n'est pas prévu pour être appelé directement

request-key

est appelé par le noyau quand le noyau est interrogé pour une clé qui n'est pas immédiatement disponible. Le noyau crée une clé temporaire et ensuite demande au programme de l’instancier. Ce n'est pas prévu pour être appelé directement

libkeyutils.so

contient les déclarations de l'API de la bibliothèque de keyutils