|
|
Bu makalenin farklı dillerde bulunduğu adresler: English Deutsch Francais Nederlands Portugues Russian Turkce |
tarafından Frédéric Raynal Yazar hakkında: Frédéric Raynal tezini INRIA 'da bilgi teknolojilerinde yazıyor. Okumayı (Tolkien 'den Balzac'a) ve müzik dinlemeyi(Mozart'dan Philip Glass ve Led Zeppelin'den Massive Attack ,Björk ve Boris Vian 'a kadar, ancak rap, techno ve diğer gürültülü türlerden uzak durur. ;-) İçerik: |
Özet:
Bir önceki yazıda sarı sayfalar'ın ne olduğuna yönelik bir giriş yapıldı.Bu yazıda ise istemcinin nasıl yapılandırıldığını , basit bir örnekle nasıl çalıştığını ve farklı araçların sunumunu göreceğiz. Yazının sonunda NIS+'dan kısaca sözedeceğiz.
Sarı Sayfalar'a servisin istemci tarafı gerçekte ypbind daemon'ıdır : talepleri YP sunucusuna gönderir. İlk olarak bunun nasıl çalıştığını ve nasıl yapılandırıldığını açıklayacağız. Sonra NIS protokolünün nasıl çalıştığını göreceğiz.Yazının son konusunda farklı YP araçlarına değiniliyor.
ypbind istemci ve sunucu arasında bir bağlantı kurar. Bağlantı /var/yp/binding1 altında saklıdır, doysa genellikle domainadı.sürüm. biçimindedir. Yalnızca desteklenen sürüm 2 dir.Dolayısıyla eğer domain adı "messiah" ise dosya ismi mesiah.2 olacaktır.
ypbind programı süper kullanıcıya uyumludur (örnek olarak root) dolayısıyla yeri /sbin, ya da in /usr/sbin altındadır.
ypbind'ı çalıştırdığınızda program /etc/yp.conf dosyasına bakacaktır.Bu dosya şu bilgileri içerir:
Eğer yapılandırma dosyası yok ya da eksikse, ypbind genel yayın yapacak2 ağ üzerinde yerel ağ için yerel domain'nin NIS sunucusunu arayacaktır.
Bazı basit devinimler bize ypbind'ın doğru yapılandırıldığını gösterir.
program | vers | proto | port | |
100000 | 2 | tcp | 111 | portmapper |
100000 | 2 | udp | 111 | portmapper |
100007 | 2 | tcp | 637 | ypbind |
100007 | 2 | udp | 639 | ypbind |
program | vers | proto | port | |
100000 | 2 | tcp | 111 | portmapper |
100000 | 2 | udp | 111 | portmapper |
100007 | 2 | udp | 758 | ypbind |
100007 | 1 | udp | 758 | ypbind |
100007 | 2 | tcp | 761 | ypbind |
100007 | 1 | tcp | 761 | ypbind |
program 100007 version 2 ready and waiting |
program 100007 version 1 ready and waiting |
program 100007 version 2 ready and waiting |
nisplus | lookup via NIS+ (NIS+ ile bakma, örnek: NIS sürüm 3, NIS'in güvenlik sürümüdür) |
nis | lookup via NIS (NIS ile bakma, örnek: NIS sürüm 2, diğer adı YPs) |
dns | lookup via a DNS (Domain İsim Sunucusu) |
files | lookup in the local files (yerel dosyalar) |
db | lookup in the database /var/db (veritabanında) |
Şimdi NIS istemcilerimiz bütünüyle işlenebilir, gereksinimimiz olan bilgileri nasıl edineceğimizi göreceğiz.
İstemci Yps haritlarında yer alan bazı bilgilere gereksinim duyduğunda, bunu aramaya YP sunucusundan başlar. . Birini bulmak için , yerel ypbind bir TCP bağlantısı açar. İstemci hangi domain'nin uygun olduğu konusunda bilgi verir ve ypbind RPC YPPROC_DOMAIN_NOACK fonksiyonu anlamına gelen gelen yayın yapar. Bu yayına yalnızca bu domain için olan NIS sunucuları ACK ile yanıt verir.Diğerleri sessizliğini korur.
ypbind istemcinin bakma sonuçlarını (başarılı ya da başarısız) gönderir ve eğer başarırsa ilk YP sunucusu yanıt verir. İstemci artık taleplerini sunucudan karşılayabilir.
Bu protokol TCP bağlantısı kullandığından beri yavaştır.Bazı şeyleri olumsuz etkiler ve pek çok soket kullanır. Bundan kaçınmak için, ypbind sunucuyu bulmadan bağlantı için beklemez. Aslında her domain için sunucuların listesi /var/yp/binding/<domainename>.<sürümü> düzenli olarak denetlenir.
Bo kısımda yp-tools paketi ile ilgili kısaca bilgi verilecek. package. Daha fazlasını öğrenmek için man sayfalarına bakabilirsiniz, her araç için oldukça geniş açıklamalar bulunmaktadır. ;-P
Şu ana kadar NIS'in değişik biçimlerinden bahsetmedik.Ağ üzerinde NIS kullanımı büyük bir güvenlik riski demektir. Örneğin NIS sunucusu kötü korunuyorsa ve bazı kişilerin kötü niyeti varsa şunlar keşfedilebilir :
NIS+, açkıların değişimi ve veri kodlama üzerine yetkilendirme protokolü tabanlı güvenlik katmanlarına sahiptir.
Bilgi farklı dizinlerdeki tablolarda korunur.Tablonun her kolonu özel bir başlığa sahiptir, örneğin herhangi bir "hasas durum" verisi , ikili taban biçimi, gibi ...
Bir önceki yapıda dizin ve tablo üzerindeki ve elbette tablo üzerindeki kolonlara erişim yetkileri kolaylıkla sağlanır. Bu durum NIS+ üzerinde yetki sahibi olmayan herhangi bir kullanıcının şifre tablolarına erişimi yasaklamasına olanak tanıdığı anlamına geliyor. Fakat bu tüm yetkili kullanıcıların "passwd" alanı dışında şifre tabloları üzerinde giriş yapmalarını sağlar.Yalnızca "passwd" 'nin sahibi bunu düzeltebilir.
4 güvenlik katmanı vardır :
Bu yapılandırmada, root yalnızca bir diğer kullanıcı ... ya da, neredeyse ;-) Eğer yetkiler düzgün verilmemişse ,diğer kullanıcıların şifrelerini artık göremeyecektir. Dolayısıyla diğer kullanıclar gibi yetkilendirilmek istemeyecektir ... fakat hanüz kolaylıkla su yapabilir :)
Password dışında ağ üzerinde veri dağılmı şifrelenmiş olmayacaktır.Ağda açık yazı tabanlı okunabilir bir Password dosyası olmayacaktır.
NIS+ güçlü bir araçtır ... fakat yapılandırılması zordur. Thorsten
Kuduk şunları yazmıştır : (NIS, NIS+, NIS-HOWTO üzerine çalışıyor ... dolayısıyla neden bahsettiğini iyi biliyor ;-) :
"NIS ve NIS+ arasındaki seçimi yapmak çok kolaydır: eğer güvenlik kaygınız yoksa NIS kullanın.
NIS+ 'ın yönetimi çok daha problemli olacaktır (özellikle sunucu tarafında)"
NIS sunucusunun zaten kurulu olduğu bir ağa nasıl makina ekleneceğini öğrendik. Bundan sonraki yazıda sunucunun nasıl yapılandırılacağını ve nasıl çalışacağını göreceğiz
|
Görselyöre sayfalarının bakımı, LinuxFocus Editörleri tarafından yapılmaktadır
© Frédéric Raynal, FDL LinuxFocus.org Burayı klikleyerek hataları rapor edebilir ya da yorumlarınızı LinuxFocus'a gönderebilirsiniz |
Çeviri bilgisi:
|
2001-08-10, generated by lfparser version 2.17