Lecture 11 Components of Authentication
使用者集中身份認證
NIS:元件:ypserv,ypbind,yptools
<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608843XBwQ.png"></a>
ypserv 服務端 ypbind 用戶端 yptools 服務測試工具
伺服器端還會運作一個程序 rpc.yppasswd監聽用戶端的請求
檢視伺服器端是否開啟了ypserv服務
rpcinfo -p 192.168.0.254
<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608843N0C3.png"></a>
檢視本地RPC服務是否正常
rpcinfo -p localhost
<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608844IazL.png"></a>
配置NIS服務
nisdomainname 檢視自己所屬的NIS域的域名。
system-config-authentication 或者setup
<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_129860884744AW.png"></a>
<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_12986088482aEG.png"></a>
<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608849cW7l.png"></a>
指定要加入的NIS域的域名和伺服器位址
<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_12986088505EKk.png"></a>
<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608851Tdvx.png"></a>
啟動過程中自動所做的工作:
自動設定NIS域域名
/etc/sysconfig/network
<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608852QFLS.png"></a>
自動建立yp.conf檔案
/etc/yp.conf
<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608853FZkO.png"></a>
自動修改/etc/nsswitch.conf檔案
<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_12986088548fB9.png"></a>
自動修改/etc/sysconfig/authconffig
<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608854MeyV.png"></a>
USENIS 改為yes
啟動服務:service ypbind start
關閉iptables服務 service iptables stop
使用SSH用NIS伺服器所提供的賬号嘗試登入一下
<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608855ftb1.png"></a>
<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608856asBf.png"></a>
但是沒有家目錄,一般情況下,使用者的配置檔案和所存儲的檔案都放在NIS伺服器上,稱之為“漫遊配置檔案”,是以NIS可以和NFS聯合使用。
PAM 可插入式認證子產品:Pluggable Authentication Module
PAM是一種認證架構,自身不做認證。
運作過程:
1.使用者執行/usr/bin/passwd 程式,并輸入密碼;
2 passwd開始呼叫PAM子產品,PAM子產品會搜尋passwd程式的PAM相關設定檔案,這個設定檔案一般是在/etc/pam.d/裡邊的與程式同名的檔案,是以,在這裡,PAM會搜尋/etc/pam.d/passed這個設定檔案;
3 經由/etc/pam.d/passwd設定檔案的資料,取用PAM所提供的相關子產品來進行驗證;
4.将驗證結果回傳給passwd這個程式,而passwd這個程式會根據PAM回傳的結果決定下一個動作(重新輸入密碼或者通過驗證!)
PS:
PAM的設定檔案在/etc/pam.d/這個目錄中
更多的環境相關的設定則放置在/etc/security/* 下
PAM是透過自己提供的相關子產品來進行驗證,子產品放置在/lib/security/*内
本文轉自 490999122 51CTO部落格,原文連結:http://blog.51cto.com/lyp0909/500284,如需轉載請自行聯系原作者