AW: linux-l: Ach ja: NIS :)

Vogler, Hartmut Hartmut.Vogler at telekom.de
Fr Mai 28 14:03:43 CEST 1999


> 1)
> Um von einem NIS-Server als NIS-Client Maps zu bekommen, muß der Client
> die gemeinsame NIS-Domain kennen. Mit Wissen dieser Domain kann ich als
> User am Clientrechner mit ypcat mir sämtliche Maps angucken... Auch die
> Passwordmaps, deren Passwörter dann mit entsprechendem Aufwand zu cracken
> wären. Die NIS-Domain bekomme ich aber locker mithilfe von dnsdomain
> heraus, und das Ganze sieht für mich aus wie ein böses Sicherheitsproblem.
Das ist einer der Pujnke warum NIS nicht als Sicher angesehen wird !

> Gibt es außer Ansätze wie die Datei securenets, Einträge in
> /etc/hosts.{allow,deny} und Permissions für /etc/domainname und dnsdomain
> (is das überhaupt ein Ansatz?) noch andere, evtl. sauberere?
Also ich hab securenets u. secureservers im Einsatz. Das sollte reichen,
solange niemand die IP des Servers bzw. des Clients entfführt.

> 2)
> Was ist auf System mit shadow Passwörtern? Gibt es dann einen domainweiten
> shadow-Map, der übers Netz geschoben wird? Wenn ja, was sollen da noch
> shadow passwords?
Systeme die Shadow verwenden können auch Einträge in der passwd als Passwort
annehmen (nur bei x im Passwort-Feld wird auf die shadow zugegriffen). Das
ist also "abwärtskompatibel"

> 3)
> Hilft NIS+, was ich eher nur vom Namen kenne?
Ich weis es auch nicht so genau, aber so weit ich weiß machen die so was wie
PGP zwischen Client u. Server d.h. beim Server müssen alle Public-Keys der
Clients bekannt sein (oder so)


> Weiß jemand was? Danke.. :)
> 
> Oli
> -- 
> Oliver Hillmann, Berlin (Germany) <ohil at tequila.in-berlin.de>
> 



Mehr Informationen über die Mailingliste linux-l