Utilisation des services de noms et d'annuaire Oracle® Solaris 11.2 : DNS et NIS

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Cartes NIS

Les informations des cartes NIS sont stockées au format ndbm. Les pages de manuel ypfiles(4) et ndbm(3C) décrivent le format du fichier de carte.

Les cartes NIS étendent l'accès aux données /etc UNIX et aux autres fichiers de configuration, tels que passwd, shadow et group, de sorte que vous puissiez partager les mêmes données sur un réseau de systèmes. Le partage de ces fichiers simplifie les mises à jour administratives et la gestion de ces fichiers de données. Le déploiement de NIS est une procédure simple. Toutefois, les entreprises de plus grande taille, en particulier celles qui ont des exigences en matière de sécurité, doivent envisager d'utiliser des services de noms LDAP. Sur un réseau exécutant NIS, le serveur NIS maître pour chaque domaine NIS conserve un jeu de cartes NIS pour d'autres machines du domaine à interroger. Les serveurs NIS esclaves conservent également les doublons des cartes du serveur maître. Les machines NIS client peuvent obtenir des informations sur l'espace de noms à partir des serveurs maîtres ou esclaves.

Les cartes NIS sont généralement des tables à deux colonnes. Une colonne contient la clé et l'autre colonne contient les informations relatives à la clé. NIS trouve les informations pour un client en effectuant une recherche par l'intermédiaire des clés. Certaines de ces informations sont stockées dans plusieurs cartes, car chaque carte utilise une clé différente. Par exemple, les noms et adresses des machines sont stockées dans deux cartes : hosts.byname et hosts.byaddr. Lorsqu'un serveur dispose d'un nom de machine et a besoin de trouver son adresse, il recherche dans la carte hosts.byname. Lorsqu'il dispose de l'adresse et a besoin de trouver le nom, il examine la carte hosts.byaddr.

Un fichier Makefile NIS est stocké dans le répertoire /var/yp des machines désignées en tant que serveur NIS au moment de l'installation. L'exécution de make dans ce répertoire entraîne la création ou la modification par makedbm des cartes NIS par défaut à partir des fichiers d'entrée.


Remarque - Créez toujours les cartes sur le serveur maître, car celles créées sur un serveur esclave ne seront pas automatiquement transférées vers le serveur maître.

Cartes NIS par défaut

Un ensemble par défaut de cartes NIS est fourni dans le système d'exploitation Oracle Solaris. Il se peut que vous souhaitiez utiliser toutes ces cartes ou seulement certaines d'entre elles. NIS peut également utiliser n'importe quelle carte créée ou ajoutée lors de l'installation d'autres produits logiciels.

Les cartes par défaut d'un domaine NIS sont enregistrées dans le répertoire /var/yp/domain–name de chaque serveur. Par exemple, les cartes qui appartiennent au domaine test.com sont situées dans le répertoire /var/yp/test.com de chaque serveur.

Le tableau suivant décrit les cartes NIS par défaut et répertorie le nom du fichier source approprié pour chaque carte.

Table 5-3  Descriptions des cartes NIS
Nom de la carte
Fichier source correspondant
Description
audit_user
audit_user
Contient des données de présélection d'audit utilisateur.
auth_attr
auth_attr
Contient les noms et les descriptions d'autorisations.
bootparams
bootparams
Contient les chemins d'accès aux fichiers dont les clients ont besoin au cours de l'initialisation : root, swap et peut-être d'autres.
ethers.byaddr
ethers
Contient les noms de machines et les adresses Ethernet. L'adresse Ethernet est la clé de la carte.
ethers.byname
ethers
Identique à ethers.byaddr, à la différence près que la clé est le nom de la machine au lieu de l'adresse Ethernet.
exec_attr
exec_attr
Contient des attributs d'exécution de profil.
group.bygid
group
Contient des informations sur la sécurité des groupes avec l'ID de groupe en tant que clé.
group.byname
group
Contient des informations sur la sécurité des groupes avec le nom de groupe en tant que clé.
hosts.byaddr
hosts
Contient le nom de la machine et l'adresse IP, avec l'adresse IP en tant que clé.
hosts.byname
hosts
Contient le nom de la machine et l'adresse IP, avec le nom (hôte) de la machine en tant que clé.
mail.aliases
aliases
Contient des alias et adresses électroniques, avec les alias en tant que clé.
mail.byaddr
aliases
Contient l'adresse électronique et l'alias, avec l'adresse électronique en tant que clé.
netgroup.byhost
netgroup
Contient le nom du groupe, le nom de l'utilisateur et nom de la machine.
netgroup.byuser
netgroup
Identique à netgroup.byhost, à la différence près que la clé est le nom d'utilisateur.
netgroup
netgroup
Identique à netgroup.byhost, à la différence près que la clé est le nom de groupe.
netid.byname
passwd, hosts
group
Utilisé pour l'authentification de type UNIX. Contient l'adresse électronique et le nom de la machine (y compris le nom de domaine). S'il y a un fichier netid disponible, il est consulté en plus des données disponibles dans les autres fichiers.
publickey.byname
publickey
Contient la base de données de clés publiques utilisée par le RPC sécurisé.
netmasks.byaddr
netmasks
Contient le masque de réseau à utiliser avec la soumission d'IP, avec l'adresse en tant que clé.
networks.byaddr
networks
Contient les noms des réseaux connus de votre système et leurs adresses IP, avec l'adresse en tant que clé.
networks.byname
networks
Identique à networks.byaddr, à la différence près que la clé est le nom de réseau.
passwd.adjunct.byname
passwd et shadow
Contient les informations d'audit et les informations de mot de passe masqué pour clients C2.
passwd.byname
passwd et shadow
Contient les informations de mot de passe avec le nom d'utilisateur en tant que clé.
passwd.byuid
passwd et shadow
Identique à passwd.byname, à la différence près que la clé est l'ID utilisateur.
prof_attr
prof_attr
Contient les attributs des profils d'exécution.
protocols.byname
protocols
Contient les protocoles réseau connus de votre réseau.
protocols.bynumber
protocols
Identique à protocoles.byname, à la différence près que la clé est le numéro de protocole.
rpc.bynumber
rpc
Contient le numéro et le nom de programme des RPC connus de votre système. La clé est le numéro de programme RPC.
services.byname
services
Répertorie les services Internet connus de votre réseau. La clé est le port ou le protocole.
services.byservice
services
Répertorie les services Internet connus de votre réseau. La clé est le nom de service.
user_attr
user_attr
Contient les attributs étendus pour les utilisateurs et les rôles.
ypservers
SO
Répertorie les serveurs NIS connus de votre réseau.

Le mappage ageing.byname contient des données grâce auxquelles le démon yppasswdd lit et écrit des informations relatives à la durée de vie des mots de passe dans l'arborescence DIT, lorsque la transition de NIS à LDAP est implémentée. Si la fonction de durée de vie des mots de passe n'est pas utilisée, elle peut être commentée dans le fichier de mappage. Pour plus d'informations sur la transition de NIS à LDAP, reportez-vous au Chapitre 8, Transition de NIS à LDAP du manuel Utilisation des services de noms et d’annuaire Oracle Solaris 11.2 : LDAP .

Utilisation de cartes NIS

NIS rend la mise à jour des bases de données réseau beaucoup plus simple qu'avec le système de fichiers /etc. Vous n'avez plus à éditer les fichiers /etc d'administration sur chaque machine chaque fois que vous modifiez l'environnement réseau.

Toutefois, NIS n'offre pas de sécurité supplémentaire par rapport à celle fournie par les fichiers /etc. Si une sécurité accrue est requise, nécessitant notamment la restriction de l'accès aux bases de données du réseau, l'envoi des résultats de recherches via le réseau à l'aide de SSL ou l'utilisation de fonctions plus avancées, telles que les recherches sécurisées Kerberos, il est conseillé d'opter pour les services de noms LDAP à la place.

Par exemple, lorsque vous ajoutez un utilisateur à un réseau exécutant NIS, il vous suffit de mettre à jour le fichier d'entrée dans le serveur maître et d'exécuter la commande make. Cette commande met automatiquement à jour les cartes passwd.byname et passwd.byuid. Ces cartes sont ensuite transférées à tout serveur esclave et mises à la disposition des machines client de tous les domaines et de leurs programmes. Lorsqu'une machine client ou qu'une application demande des informations à l'aide du nom d'utilisateur ou de l'UID, le serveur NIS fait référence à la carte passwd.byname ou passwd.byuid selon les besoins et envoie les informations demandées au client.

Vous pouvez exécuter la commande ypcat pour afficher les valeurs dans une carte. Le format de base ypcat est le suivant.

% ypcat mapname

Remplacez mapname par le nom de la carte à examiner ou son pseudonyme. Si une carte se compose uniquement de clés, comme dans le cas de ypservers, exécutez ypcat –k. Sinon, ypcat imprime des lignes vides. La page de manuel ypcat(1) décrit des options supplémentaires pour ypcat.

Vous pouvez exécuter la commande ypwhich pour déterminer le serveur maître d'une carte. Entrez la commande suivante.

% ypwhich -m mapname

Remplacez mapname par le nom ou le pseudonyme de la carte dont vous souhaitez trouver le maître. ypwhich répond en affichant le nom du serveur maître. Pour des informations complètes , reportez-vous à la page de manuel ypwhich(1).

Pseudonymes des cartes NIS

Les pseudonymes sont des alias de noms de cartes complets. Pour obtenir une liste des pseudonymes de carte disponibles, tels que passwd pour passwd.byname, entrez ypcat –x ou ypwhich –x.

Les surnoms sont stockés dans le fichier /var/yp/nicknames, qui contient un surnom de carte suivi par le nom complet pour la carte, séparés par un espace. Cette liste peut être complétée ou modifiée. Actuellement, les pseudonymes sont limités à 500.