天天看點

RH 131 NIS 使用者集中身份認證

Lecture 11  Components  of  Authentication

使用者集中身份認證

NIS:元件:ypserv,ypbind,yptools

<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608843XBwQ.png"></a>

ypserv 服務端   ypbind 用戶端   yptools  服務測試工具

伺服器端還會運作一個程序 rpc.yppasswd監聽用戶端的請求

檢視伺服器端是否開啟了ypserv服務

rpcinfo  -p  192.168.0.254

<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608843N0C3.png"></a>

檢視本地RPC服務是否正常

rpcinfo -p  localhost

<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608844IazL.png"></a>

配置NIS服務

nisdomainname 檢視自己所屬的NIS域的域名。

system-config-authentication 或者setup

<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_129860884744AW.png"></a>

<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_12986088482aEG.png"></a>

<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608849cW7l.png"></a>

指定要加入的NIS域的域名和伺服器位址

<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_12986088505EKk.png"></a>

<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608851Tdvx.png"></a>

啟動過程中自動所做的工作:

自動設定NIS域域名

/etc/sysconfig/network

<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608852QFLS.png"></a>

自動建立yp.conf檔案

/etc/yp.conf

<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608853FZkO.png"></a>

自動修改/etc/nsswitch.conf檔案

<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_12986088548fB9.png"></a>

自動修改/etc/sysconfig/authconffig

<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608854MeyV.png"></a>

USENIS 改為yes

啟動服務:service  ypbind  start

關閉iptables服務 service iptables stop

使用SSH用NIS伺服器所提供的賬号嘗試登入一下

<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608855ftb1.png"></a>

<a href="http://lyp0909.blog.51cto.com/attachment/201102/25/508999_1298608856asBf.png"></a>

但是沒有家目錄,一般情況下,使用者的配置檔案和所存儲的檔案都放在NIS伺服器上,稱之為“漫遊配置檔案”,是以NIS可以和NFS聯合使用。

PAM 可插入式認證子產品:Pluggable  Authentication  Module

PAM是一種認證架構,自身不做認證。

運作過程:

1.使用者執行/usr/bin/passwd 程式,并輸入密碼;

2 passwd開始呼叫PAM子產品,PAM子產品會搜尋passwd程式的PAM相關設定檔案,這個設定檔案一般是在/etc/pam.d/裡邊的與程式同名的檔案,是以,在這裡,PAM會搜尋/etc/pam.d/passed這個設定檔案;

3 經由/etc/pam.d/passwd設定檔案的資料,取用PAM所提供的相關子產品來進行驗證;

4.将驗證結果回傳給passwd這個程式,而passwd這個程式會根據PAM回傳的結果決定下一個動作(重新輸入密碼或者通過驗證!)

PS:

     PAM的設定檔案在/etc/pam.d/這個目錄中

     更多的環境相關的設定則放置在/etc/security/* 下

     PAM是透過自己提供的相關子產品來進行驗證,子產品放置在/lib/security/*内

本文轉自 490999122 51CTO部落格,原文連結:http://blog.51cto.com/lyp0909/500284,如需轉載請自行聯系原作者