Wprowadzenie
NIS ( służy do rozprowadzania danych w sieci. Najczęściej wykorzystywany jest razem z NFS (Network File System) do tworzenia przezroczystego środowiska pracy dla użytkowników. NIS daje hasła, NFS katalog domowy.
NIS rozprowadza standardowo kilka map:
- /etc/hosts
- /etc/networks
- /etc/passwd
- /etc/group
- /etc/services
- /etc/rpc
- /etc/protocols
- /etc/aliases
plik mapowany |
mapa(y) |
Cel tworzenia map |
---|---|---|
/etc/hosts |
hosts.byname |
Utworzenie jednego spisu wszystkich hostów w sieci |
/etc/networks |
networks.byname |
Utworzenie jednego spisu wszystkich nazw sieci |
/etc/passwd |
passwd.byname |
Rozprowadzanie informacji o użytkowniku (np. hasło) |
/etc/group |
group.byname |
Rozprowadzenie informacji o grupach w sieci |
/etc/services |
services.byname |
Odwzorowuje opisy usług na ich nazwy |
/etc/rpc |
rpc.byname |
Odwzorowuje usługi RPC na nazwy usług RPC |
/etc/protocols |
protocols.byname |
Odwzorowuje numery protokołów na ich nazwy |
/etc/aliases |
mail.aliases |
Odwzorowuje aliasy pocztowe na nazwy aliasów pocztowych |
Instalowanie
Programy pomocnicze
NIS jest rozprowadzany z kilkoma programami pomocniczymi:
-
ypbind znajduje serwery NIS w lokalnej sieci,
-
ypcat służy do przeglądania map rozprowadzanych
Przeglądanie map
Aby zobaczyć listę skrótów stosowanych przez NISa należy wydać polecenie:
ypcat -x
ypcat to takze przydatne narzędzie do przeglądania map:
ypcat hosts.byname
sprawdzenie czy demon NIS oczekuje możemy wykonać następująco:
gateway:yp# rpcinfo -u 192.168.1.2 ypserv program 100004 wersja 1 gotowy i oczekuje program 100004 wersja 2 gotowy i oczekuje gateway:yp#
Bezpieczeństwo serwera NIS
NIS rozprowadza wiele istotnych danych dla działania jak np. plik haseł. Jeżeli intruz uzyska dostęp do niej, to może przy pomocy szybkiego programu do łamania haseł uzyskać dostęp do systemu. Należy więc zabezpieczać serwer NIS.
System możemy zabezpieczyć na dwa sposoby:
-
dzięki plikom /etc/hosts.allow i /etc/hosts.deny
-
dzięki plikowi /etc/ypserv.securenets
Pierwszy sposób jest bardzo prosty, do znacznika ypserv dopisujemy w odpowiednich plikach (hosts.allow albo hosts.deny). Na przykład:
#/etc/hosts.allow ypserv: 192.168.1.2. #/etc/hosts.deny ypserv: ALL
Zabroni to dostępu do serwera wszystkim komputerom spoza sieci 192.168.1.2
Bezpieczeństwo oparte na pliku /etc/ypserv.securnets polega na określeniu które komputery mają mieć dostęp do serwera. Każda linia określa jeden komputer lub jedną sieć. Definicje rozpoczynamy od maski np. 255.255.255.0 (albo możemy określić po prostu host, który odpowiada masce 255.255.255.255) a następnie podajemy IP któremu udostępniamy dostęp np. 192.168.1.0.
#dopuszczamy 192.168.1.2 host 192.168.1.2 #dopuszczamy z sieci 192.168.2.0 255.255.255.0 192.168.2.0
Konfigurowanie klienta NIS
Aby komputer podłączył się do domeny NIS możemy polegać na ypbindzie, samodzielnie mu wskazać serwer NIS albo skorzystać z pomocy serwera DHCP. W pierwszym przypadku pozostawiamy pusty plik /etc/yp.conf, w drugim wpisujemy polecenie ypserver i podajemy nazwę domeny NIS.
# /etc/yp.conf ypserver firmowa
Oczywicie zamiast domenowej nazwy firma możesz użyć adresu numerycznego IP.
Ostatni przypadek wymaga odpowiedniej konfiguracji serwera DHCP. Jeżeli chcesz się więcej o tym dowiedzieć przejdź do lekcji poświęconej serwerowi DHCP
Powiniene następnie przetestować czy poprawnie podłączyłeś się do serwera. Wykonaj na przykład odczytanie mapy hosts.byname.
ypcat hosts.byname
Jeżeli pojawi się komunikat: Can’t bind to server which server domain to albo podano źle serwer NIS albo jest on nieosiągalny. W drugim przypadku użyj komendy ping a jeżeli jest osiągalny rpcinfo.
gateway:yp# rpcinfo -u 192.168.1.2 ypserv program 100004 wersja 1 gotowy i oczekuje program 100004 wersja 2 gotowy i oczekuje gateway:yp#
NIS i Debian
W Debianie w pliku /etc/defaultdomain można określić domyślną nazwę domeny NIS