JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Utilisation des services de noms et d'annuaire dans Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I A propos des services d'annuaire et de noms

1.  Services d'annuaire et de noms (présentation)

2.  Commutateur du service de noms (présentation)

3.  Gestion de DNS (tâches)

4.  Configuration des clients Active Directory Oracle Solaris (tâches)

Partie II Configuration et administration NIS

5.  Service d'information réseau (présentation)

Introduction à NIS

Architecture NIS

Types de machines NIS

Serveurs NIS

Clients NIS

Eléments NIS

Domaine NIS

Démons NIS

Commandes NIS

Cartes NIS

Cartes NIS par défaut

Utilisation de cartes NIS

Pseudonymes des cartes NIS

Liaison NIS

Mode Liste de serveurs

Mode Diffusion

6.  Définition et configuration du service NIS (tâches)

7.  Administration de NIS (tâches)

8.  Dépannage NIS

Partie III Service de noms LDAP

9.  Introduction aux services de noms LDAP (présentation)

10.  Exigences de planification pour les services de noms LDAP (tâches)

11.  Configuration de Oracle Directory Server Enterprise Edition avec les clients LDAP (tâches)

12.  Configuration des clients LDAP (tâches)

13.  Dépannage LDAP (référence)

14.  Service de noms LDAP (référence)

15.  Transition de NIS à LDAP (tâches)

Glossaire

Index

Eléments NIS

Le service de noms NIS se compose des éléments suivants :

Domaine NIS

Un domaine NIS désigne un ensemble d'hôtes qui partagent un jeu commun de cartes NIS. Chaque domaine porte un nom et chaque machine partageant l'ensemble commun de cartes appartient à ce domaine.

Les domaines NIS et DNS ne sont pas nécessairement identiques. Dans certains environnements, les domaines NIS sont définis en fonction de la configuration administrative des sous-réseaux au niveau de l'entreprise. Les noms et les domaines DNS sont définis par des normes et des hiérarchies de dénomination du DNS Internet Les deux systèmes d'affectation de noms de domaine peuvent ou non être configurés afin de correspondre exactement. Les noms de domaine des deux services sont contrôlés séparément et peuvent être configurés différemment.

Tout hôte peut appartenir à un domaine donné, tant qu'il existe un serveur pour les cartes du domaine en question sur le même réseau ou sous-réseau. Les recherches de domaine NIS utilisent des appels de procédure à distance. Par conséquent, NIS requiert que tous les clients et que toutes les machines de serveur fournissant des services directs à ces clients figurent sur le même sous-réseau accessible. Il n'est pas rare que chaque sous-réseau administratif soit géré en tant que domaine NIS distinct (d'un domaine DNS au niveau d'une entreprise) mais qu'il utilise des bases de données communes gérées à partir d'une machine maître commune. Le nom de domaine NIS et toutes les données de configuration NIS partagées sont gérées par le service SMF svc:/network/nis/domain.

Démons NIS

Le service NIS est fourni par les démons indiqués dans le tableau suivant. Le service NIS est géré par SMF. Les actions administratives appliquées à ce service (activation, désactivation ou redémarrage, par exemple), peuvent être réalisées à l'aide de la commande svcadm. Pour une présentation de SMF, reportez-vous au Chapitre 1, Gestion des services (présentation) du manuel Gestion des services et pannes dans Oracle Solaris 11.1. Pour plus d'informations, reportez-vous aux pages de manuel svcadm(1M) et svcs(1).

Tableau 5-1 Démons NIS

Démon
Fonction

nscd

Service client offrant une mémoire cache pour la plupart des demandes d'affectation de noms, dont la gestion est assurée par le service svc:/system/name-service/cache.
rpc.yppasswdd
Démon de mise à jour du mot de passe NIS géré par le service svc:/network/nis/passwd

Remarque - Le démon rpc.yppasswdd considère tous les shells commençant par r comme restreints. Par exemple, si vous êtes dans /bin/rksh, vous n'êtes pas autorisé à passer de ce shell à un autre. Si vous avez un shell qui commence par r, mais non destiné à être limité en tant que tel, reportez-vous au Chapitre 8, Dépannage NIS pour la solution de contournement.


rpc.ypupdated
Démon modifiant d'autres cartes telles que publickey, géré par le service svc:/network/nis/update
ypbind
Processus de liaison géré par le service svc:/network/nis/client
ypserv
Processus de serveur géré par le service svc:/network/nis/server
ypxfrd
Démon de transfert de cartes haute vitesse géré par le service svc:/network/nis/xfr

Commandes NIS

Le service NIS est pris en charge par plusieurs commandes décrites dans le tableau suivant.

Tableau 5-2 Récapitulatif des commandes NIS

Commande
Description
make
Met à jour les cartes NIS en lisant le fichier /var/yp/Makefile (lorsque la commande est exécutée dans le répertoire /var/yp). Vous pouvez utiliser make pour mettre à jour toutes les cartes basées sur les fichiers d'entrée ou des cartes particulières. La page de manuel ypmake(1M) décrit les fonctions de make pour NIS.
makedbm
Prend un fichier d'entrée et le convertit en fichiers dbm.dir et dbm.pag. NIS utilise des fichiers dbm valides en tant que cartes. Vous pouvez également exécuter makedbm - u pour désassembler une carte, afin d'afficher les paires clé-valeur qui la composent.
ypcat
Affiche le contenu d'une carte NIS.
ypinit
Crée automatiquement des cartes pour un serveur NIS à partir des fichiers d'entrée. Il permet également de construire le premier fichier /var/yp/binding/ domain/ypservers sur les clients. Exécutez ypinit pour configurer le serveur NIS maître et les serveurs esclaves pour la première fois.
ypmatch
Imprime la valeur pour une ou plusieurs clés spécifiées dans une carte NIS. Vous ne pouvez pas spécifier la version de la carte du serveur NIS à afficher.
yppoll
Affiche la version d'une carte NIS en cours d'exécution sur le serveur que vous indiquez. Répertorie également le serveur maître pour la carte.
yppush
Copie une nouvelle version d'une carte NIS à partir du serveur NIS maître sur ses serveurs esclaves. Il convient d'exécuter la commande yppush sur le serveur NIS maître.
ypset
Demande à un processus ypbind d'établir la liaison à un serveur NIS nommé. L'utilisation de cette commande ne doit pas être répétée et est déconseillée en raison d'implications en matière de sécurité. Reportez-vous aux pages de manuel ypset(1M) et ypbind(1M) pour plus d'informations sur les options ypset et ypsetme dans le processus ypbind.
ypwhich
Affiche le serveur NIS actuellement utilisé par un client pour les services NIS. Si elle est appelée avec l'option -m mapname, cette commande affiche quel serveur NIS est maître pour chaque carte. Si seule -m est utilisée, la commande affiche les noms de toutes les cartes disponibles et leur serveur maître respectif.
ypxfr
Extrait une carte NIS d'un serveur distant vers le répertoire /var/yp/ domain local, à l'aide de NIS comme outil de transport. Vous pouvez exécuter ypxfr de façon interactive ou à intervalle régulier à partir d'un fichier crontab. Elle est également appelée par ypserv pour lancer un transfert.

Cartes NIS

Les informations des cartes NIS sont stockées au format ndbm. Les pages de manuel ypfiles(4) et ndbm(3C) décrivent le format du fichier de carte.

Les cartes NIS étendent l'accès aux données /etc UNIX et aux autres fichiers de configuration, tels que passwd, shadow et groupde sorte que vous puissiez partager les mêmes données sur un réseau de systèmes. Le partage de ces fichiers simplifie les mises à jour administratives et la gestion de ces fichiers de données. Le déploiement de NIS est une procédure simple. Toutefois, les entreprises de plus grande taille, en particulier celles qui ont des exigences en matière de sécurité, doivent envisager d'utiliser des services de noms LDAP. Sur un réseau exécutant NIS, le serveur NIS maître pour chaque domaine NIS conserve un jeu de cartes NIS pour d'autres machines du domaine à interroger. Les serveurs NIS esclaves conservent également les doublons des cartes du serveur maître. Les machines NIS client peuvent obtenir des informations sur l'espace de noms à partir des serveurs maîtres ou esclaves.

Les cartes NIS sont généralement des tables à deux colonnes. Une colonne contient la clé et l'autre colonne contient les informations relatives à la clé. NIS trouve les informations pour un client en effectuant une recherche par l'intermédiaire des clés. Certaines de ces informations sont stockées dans plusieurs cartes, car chaque carte utilise une clé différente. Par exemple, les noms et adresses des machines sont stockées dans deux cartes : hosts.byname et hosts.byaddr. Lorsqu'un serveur dispose d'un nom de machine et a besoin de trouver son adresse, il recherche dans la carte hosts.byname. Lorsqu'il dispose de l'adresse et a besoin de trouver le nom, il examine la carte hosts.byaddr.

Un fichier Makefile NIS est stocké dans le répertoire /var/yp des machines désignées en tant que serveur NIS au moment de l'installation. L'exécution de make dans ce répertoire entraîne la création ou la modification par makedbm des cartes NIS par défaut à partir des fichiers d'entrée.


Remarque - Créez toujours les cartes sur le serveur maître, car celles créées sur un serveur esclave ne seront pas automatiquement transférées vers le serveur maître.


Cartes NIS par défaut

Un ensemble par défaut de cartes NIS est fourni dans le système Oracle Solaris. Il se peut que vous souhaitiez utiliser toutes ces cartes ou seulement certaines d'entre elles. NIS peut également utiliser n'importe quelle carte créée ou ajoutée lors de l'installation d'autres produits logiciels.

Les cartes par défaut d'un domaine NIS sont situées dans le répertoire /var/yp/domain–name de chaque serveur. Par exemple, les cartes qui appartiennent au domaine test.com sont situées dans le répertoire /var/yp/test.com de chaque serveur.

Le tableau suivant décrit les cartes NIS par défaut et répertorie le nom du fichier source approprié pour chaque carte.

Tableau 5-3 Descriptions des cartes NIS

Nom de la carte
Fichier source correspondant
Description
audit_user
audit_user
Contient des données de présélection d'audit utilisateur.
auth_attr
auth_attr
Contient les noms et les descriptions d'autorisations.
bootparams
bootparams
Contient les chemins d'accès aux fichiers dont les clients ont besoin au cours de l'initialisation : root, swap et peut-être d'autres.
ethers.byaddr
ethers
Contient les noms de machines et les adresses Ethernet. L'adresse Ethernet est la clé de la carte.
ethers.byname
ethers
Identique à ethers.byaddr, à l'exception que la clé est le nom de la machine au lieu de l'adresse Ethernet.
exec_attr
exec_attr
Contient des attributs d'exécution de profil.
group.bygid
group
Contient des informations sur la sécurité des groupes avec l'ID de groupe en tant que clé.
group.byname
group
Contient des informations sur la sécurité des groupes avec le nom de groupe en tant que clé.
hosts.byaddr
hosts
Contient le nom de la machine et l'adresse IP, avec l'adresse IP en tant que clé.
hosts.byname
hosts
Contient le nom de la machine et l'adresse IP, avec le nom (hôte) de la machine en tant que clé.
mail.aliases
aliases
Contient des alias et adresses électroniques, avec les alias en tant que clé.
mail.byaddr
aliases
Contient l'adresse électronique et l'alias, avec l'adresse électronique en tant que clé.
netgroup.byhost
netgroup
Contient le nom du groupe, le nom de l'utilisateur et nom de la machine.
netgroup.byuser
netgroup
Identique à netgroup.byhost, à l'exception que clé est le nom d'utilisateur.
netgroup
netgroup
Identique à netgroup.byhost, à l'exception que clé est le nom de groupe.
netid.byname
passwd, hosts

group

Utilisé pour l'authentification de type UNIX. Contient l'adresse électronique et le nom de la machine (y compris le nom de domaine). S'il y a un fichier netid disponible, il est consulté en plus des données disponibles dans les autres fichiers.
publickey.byname
publickey
Contient la base de données de clés publiques utilisée par le RPC sécurisé.
netmasks.byaddr
netmasks
Contient le masque de réseau à utiliser avec la soumission d'IP, avec l'adresse en tant que clé.
networks.byaddr
networks
Contient les noms des réseaux connus de votre système et leurs adresses IP, avec l'adresse en tant que clé.
networks.byname
networks
Identique à networks.byaddr, à l'exception que la clé est le nom de réseau.
passwd.adjunct.byname
passwd et shadow
Contient les informations d'audit et les informations de mot de passe masqué pour clients C2.
passwd.byname
passwd et shadow
Contient les informations de mot de passe avec le nom d'utilisateur en tant que clé.
passwd.byuid
passwd et shadow
Identique à passwd.byname, à l'exception que clé est l'ID utilisateur.
prof_attr
prof_attr
Contient les attributs des profils d'exécution.
protocols.byname
protocols
Contient les protocoles réseau connu de votre réseau.
protocols.bynumber
protocols
Identique à protocoles.byname, à l'exception que la clé est le numéro de protocole.
rpc.bynumber
rpc
Contient le numéro et le nom de programme des RPC connus de votre système. La clé est le numéro de programme RPC.
services.byname
services
Répertorie les services Internet connus de votre réseau. La clé est le port ou le protocole.
services.byservice
services
Répertorie les services Internet connus de votre réseau. La clé est le nom de service.
user_attr
user_attr
Contient les attributs étendus pour les utilisateurs et les rôles.
ypservers
N/A
Répertorie les serveurs NIS connus de votre réseau.

Le mappage ageing.byname contient des données grâce auxquelles le démon yppasswdd lit et écrit des informations relatives à la durée de vie des mots de passe dans l'arborescence DIT, lorsque la transition de NIS à LDAP est implémentée. Si la fonction de durée de vie des mots de passe n'est pas utilisée, elle peut être commentée dans le fichier de mappage. Pour plus d'informations sur la transition de NIS à LDAP, reportez-vous au Chapitre 15, Transition de NIS à LDAP (tâches).

Utilisation de cartes NIS

NIS rend la mise à jour des bases de données réseau beaucoup plus simple qu'avec le système de fichiers /etc. Vous n'avez plus à éditer les fichiers /etc d'administration sur chaque machine chaque fois que vous modifiez l'environnement réseau.

Toutefois, NIS n'offre pas de sécurité supplémentaire par rapport à celle fournie par les fichiers /etc. Si une sécurité accrue est requise, nécessitant notamment la restriction de l'accès aux bases de données du réseau, l'envoi des résultats de recherches via le réseau à l'aide de SSL ou l'utilisation de fonctions plus avancées, telles que les recherches sécurisées Kerberos, il est conseillé d'opter pour les services de noms LDAP à la place.

Par exemple, lorsque vous ajoutez un utilisateur à un réseau exécutant NIS, il vous suffit de mettre à jour le fichier d'entrée dans le server maître et d'exécuter la commande make. Cette commande met automatiquement à jour les cartes passwd.byname et passwd.byuid. Ces cartes sont ensuite transférées à tout serveur esclave et mises à la disposition des machines client de tous les domaines et de leurs programmes. Lorsqu'une machine client ou qu'une application demande des informations à l'aide du nom d'utilisateur ou de l'UID, le serveur NIS fait référence à la carte passwd.byname ou passwd.byuid selon les besoins et envoie les informations demandées au client.

Vous pouvez exécuter la commande ypcat pour afficher les valeurs dans une carte. Le format de base ypcat est le suivant.

% ypcat mapname

Remplacez mapname par le nom de la carte à examiner ou son pseudonyme. Si une carte se compose uniquement de clés, comme dans le cas de ypservers, exécutez ypcat -k. Sinon, ypcat imprime des lignes vides. La page de manuel ypcat(1) décrit d'autres options de ypcat.

Vous pouvez exécuter la commande ypwhich pour déterminer le serveur maître d'une carte. Entrez la commande suivante.

% ypwhich -m mapname

Remplacez mapname par le nom ou le pseudonyme de la carte dont vous souhaitez trouver le maître. ypwhich répond en affichant le nom du serveur maître. Pour des informations complètes, reportez-vous à la page de manuel ypwhich(1).

Pseudonymes des cartes NIS

Les pseudonymes sont des alias de noms de cartes complets. Pour obtenir une liste des pseudonymes de carte disponibles, tels que passwd pour passwd.byname, entrez ypcat -x ou ypwhich -x.

Les pseudonymes sont stockés dans le fichier /var/yp/nicknames, qui contient un pseudonyme suivi du nom complet de la carte, séparés par un espace. Cette liste peut être complétée ou modifiée. Actuellement, les pseudonymes sont limités à 500.