Summary: A PAM module that can mount remote volumes for a user session Summary(pl): Moduł PAM, pozwalający mountować zdalne zasoby na czas sesji użytkownika Name: pam-pam_mount Version: 0.9.0 Release: 1 License: LGPL Group: Base Vendor: Flyn Computing Source0: http://www.flyn.org/projects/pam_mount/pam_mount.tar.gz # Source0-md5: 299b6c576979bd7cbbe1322871d63c11 URL: http://www.flyn.org/ BuildRequires: autoconf BuildRequires: automake BuildRequires: libtool #BuildRequires: openssl-devel >= 0.9.7c BuildRequires: pam-devel BuildRoot: %{tmpdir}/%{name}-%{version}-root-%(id -u -n) %description This module is aimed to environments with SMB (Samba or Windows NT) and/or NCP (Netware or Mars-NWE) servers that Unix users want or need to access, and some users have / every user has private volumes in that servers. The module also supports mounting home directories using loopback encrypted filesystems (see also http://www.tldp.org/HOWTO/Loopback-Encrypted-Filesystem-HOWTO.html). - Every user can access his/her own volumes - The user needs to type the password just once (at login) (*) - The mouting process is transparent to the users - There is no need to keep the login passwords in any additional file - The volumes are unmount upon logout, so it saves system resources, avoiding the need of listing every every possibly useful remote volume in /etc/fstab or in an automount/supermount config file. This is also necessary for securing encrypted filesystems. (*) Obviously, the user password in the Unix system and in the remote servers must be the same ;) Pam_mount "understands" SMB, NCP, and encrypted loopback volumes, but this can be extended very easily. %description -l pl Przeznaczeniem tego modułu są środowiska z protokołem SMB (Samba lub Windows NT) i/lub NCP (Netware lub Mars-NWE), w których użytkownicy chcą lub potrzebują takich zasobów. Moduł ten wspiera także mountowanie katalogów domowych z zaszyfrowanych systemów plików przy użyciu loopbacka (zobacz także: http://www.tldp.org/HOWTO/Loopback-Encrypted-Filesystem-HOWTO.html). - każdy użytkownik ma dostęp do swoich zasobów - użytkownik musi wpisać swoje hasło tylko raz (przy logowaniu) (*) - proces mountowania jest niewidzialny dla użytkownika - nie ma potrzeby trzymania hasła i loginu w żadnym dodatkowym pliku - katalogi są odmountowywane podczas wylogowania, co oszczędza zasoby systemowe, zabezpiecza przed koniecznością umieszczenia każdego potrzebnego zdalnego zasobu w /etc/fstab lub w konfiguracji automounta/supermounta. Jest to także konieczne do zabezpieczenia zaszyfrowanych systemów plików. (*) Oczywiście hasło na lokalnym i zdalnym systemie musi być identyczne ;) pam_mount "rozumie" SMB, NCP oraz zaszyfrowane systemy plików po loopbacku, ale może być rozszerzony w prosty sposób. %prep %setup -q -n pam_mount-%{version} %build %{__libtoolize} %{__aclocal} %{__autoconf} %configure %{__make} %install rm -rf $RPM_BUILD_ROOT %{__make} install DESTDIR=$RPM_BUILD_ROOT install -d $RPM_BUILD_ROOT/etc/security install config/pam_mount.conf $RPM_BUILD_ROOT/etc/security %clean rm -rf $RPM_BUILD_ROOT %files %defattr(644,root,root,755) %doc AUTHORS ChangeLog NEWS README %config(noreplace) %verify(not md5 size mtime) /etc/security/pam_mount.conf %attr(755,root,root) /lib/security/pam_mount.so %attr(755,root,root) %{_bindir}/*