From owner-svn-doc-all@freebsd.org Fri Apr 8 17:26:00 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 4C729B09FC7; Fri, 8 Apr 2016 17:26:00 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id E12EA1D69; Fri, 8 Apr 2016 17:25:59 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u38HPx4q002077; Fri, 8 Apr 2016 17:25:59 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u38HPxGs002076; Fri, 8 Apr 2016 17:25:59 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201604081725.u38HPxGs002076@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Fri, 8 Apr 2016 17:25:59 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48550 - head/de_DE.ISO8859-1/books/handbook/network-servers X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 08 Apr 2016 17:26:00 -0000 Author: bhd Date: Fri Apr 8 17:25:59 2016 New Revision: 48550 URL: https://svnweb.freebsd.org/changeset/doc/48550 Log: Update to r42973: This patch finishes up the NIS section of this chapter. It does the following: - replaces NISv1 Compatibility section with a note that FreeBSD uses v2 - renames Important Things to Remember to Adding New Users and places it as a subsection of Configuring the NIS Master Server - removes the reference to auth.log which is now obsolete - general tightening and clarification Reviewed by: bcr Differential Revision: https://reviews.freebsd.org/D5856 Modified: head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Thu Apr 7 17:58:37 2016 (r48549) +++ head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Fri Apr 8 17:25:59 2016 (r48550) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $ - basiert auf: r42970 + basiert auf: r42973 --> war, death, famine, pollution - Die wichtigsten Server. Nur IT-Fachleute - dürfen sich an diesen Rechnern anmelden. + Nur Mitarbeiter der IT-Abteilung dürfen sich an + diesen Rechnern anmelden. @@ -2003,67 +2019,42 @@ basie&prompt.root; pride, greed, envy, wrath, lust, sloth - Weniger wichtige Server. Alle Mitarbeiter der - IT-Abteilung dürfen sich auf diesen Rechnern - anmelden. + Nur Mitarbeiter und Lehrlinge der IT-Abteilung + dürfen sich auf diesen Rechnern anmelden. one, two, three, four, ... - Gewöhnliche Arbeitsrechner. Nur die - wirklichen Mitarbeiter dürfen - diese Rechner verwenden. + Gewöhnliche Arbeitsrechner für + Mitarbeiter. trashcan - Ein sehr alter Rechner ohne kritische Daten. Sogar - externe Mitarbeiter dürfen diesen Rechner - verwenden. + Ein sehr alter Rechner ohne kritische Daten. + Sogar Praktikanten dürfen diesen Rechner + verwenden. - + - Beim Versuch, diese Einschränkungen umzusetzen, indem - jeder Benutzer einzeln blockiert wird, müsste auf jedem System - für jeden Benutzer eine entsprechende Zeile in - passwd eingefügt werden. Wird nur ein - Eintrag vergessen, kann das erhebliche Probleme verursachen. - Es mag noch möglich sein, dies während der Erstinstallation - zu erledigen, im täglichen Betrieb kann jedoch jemand - vergessen, die entsprechenden Einträge für neue Benutzer - anzulegen. - - Die Verwendung von Netzgruppen hat in dieser Situation - mehrere Vorteile. Nicht jeder Benutzer muss einzeln verwaltet - werden; stattdessen werden die Benutzer einer Netzgruppe - zugewiesen und allen Mitgliedern dieser Gruppe wird die - Anmeldung an einem Server erlaubt oder verwehrt. Wird ein - neuer Rechner hinzugefügt, müssen die Zugangsbeschränkungen - nur für die Netzgruppen festlegelegt werden. Wird ein neuer - Benutzer angelegt, muss er nur einer oder mehreren Netzgruppen - zugewiesen werden. Diese Veränderungen sind voneinander - unabhängig; Anweisungen der Form für diese Kombination - aus Benutzer und Rechner mache Folgendes ... sind - nicht mehr nötig. Wenn die Einrichtung von NIS sorgfältig - geplant wurde, muss nur noch eine zentrale Konfigurationsdatei - bearbeitet werden, um den Zugriff auf bestimmte Rechner zu - erlauben oder zu verbieten. - - Der erste Schritt ist die Initialisierung der NIS-Maps - der Netzgruppe. &man.ypinit.8; kann dies unter &os; nicht - automatisch durchführen. Sind die Maps aber erst einmal - erzeugt, werden sie jedoch von NIS problemlos unterstützt. - Um eine leere Map zu erzeugen, geben Sie Folgendes ein: - - ellington&prompt.root; vi /var/yp/netgroup - - Danach legen Sie die Einträge an. Für unser - Beispiel benötigen wir mindestens vier Netzgruppen: - IT-Beschäftige, IT-Lehrlinge, normale Beschäftigte - sowie Praktikanten. + Bei der Verwendung von Netzgruppen wird jeder Benutzer + einer oder mehreren Netzgruppen zugewiesen und die Anmeldung + wird dann für die Netzgruppe erlaubt oder verwehrt. Wenn ein + neuer Rechner hinzugefügt wird, müssen die + Zugangsbeschränkungen nur für die Netzgruppen festgelegt + werden. Wird ein neuer Benutzer angelegt, muss er einer oder + mehreren Netzgruppen zugewiesen werden. Wenn die Einrichtung + von NIS sorgfältig geplant wurde, muss nur + noch eine zentrale Konfigurationsdatei bearbeitet werden, um + den Zugriff auf bestimmte Rechner zu erlauben oder zu + verbieten. + + Dieses Beispiel erstellt vier Netzgruppen: + IT-Mitarbeiter, IT-Lehrlinge, normale Mitarbeiter + sowie Praktikanten: IT_EMP (,alpha,test-domain) (,beta,test-domain) IT_APP (,charlie,test-domain) (,delta,test-domain) @@ -2071,19 +2062,19 @@ USERS (,echo,test-domain) (,foxtro (,golf,test-domain) INTERNS (,able,test-domain) (,baker,test-domain) - Bei IT_EMP, IT_APP - usw. handelt es sich um Netzgruppennamen. In den Klammern - werden diesen Netzgruppen jeweils ein oder mehrere - Benutzerkonten hinzugefügt. Die drei Felder in der - Klammer haben folgende Bedeutung: + Jede Zeile konfiguriert eine Netzgruppe. Die erste Spalte + der Zeile bezeichnet den Namen der Netzgruppe. Die Einträge + in den Klammern stehen entweder für eine Gruppe von einem oder + mehreren Benutzern, oder für den Namen einer weiteren + Netzgruppe. Wenn ein Benutzer angegeben wird, haben die drei + Felder in der Klammer folgende Bedeutung: - Der Name des Rechners, auf dem die folgenden Werte - gültig sind. Wird kein Rechnername festgelegt, ist der - Eintrag auf allen Rechnern gültig. Wenn ein Rechnername - angegeben ist, muss auf viele Einzelheiten in dieser - Konfiguration geachtet werden. + Der Name des Rechner(s), auf dem die weiteren Felder + für den Benutzer gültig sind. Wird kein Rechnername + festgelegt, ist der Eintrag auf allen Rechnern + gültig. @@ -2098,42 +2089,38 @@ INTERNS (,able,test-domain) (,baker, - Jedes Feld kann Wildcards enthalten. Die Einzelheiten - entnehmen Sie bitte &man.netgroup.5;. + Wenn eine Gruppe mehrere Benutzer enthält, müssen diese + durch Leerzeichen getrennt werden. Darüber hinaus kann jedes + Feld Wildcards enthalten. Weitere Einzelheiten finden Sie in + &man.netgroup.5;. - Netzgruppen Netzgruppennamen sollten nicht länger als 8 Zeichen - sein, insbesondere wenn Rechner mit verschiedenen - Betriebssystemen in der NIS-Domäne betrieben werden. Es - wird zwischen Groß- und Kleinschreibung unterschieden. - Die Verwendung von Großbuchstaben für Netzgruppennamen - ermöglicht eine leichte Unterscheidung zwischen Benutzern, - Rechnern und Netzgruppen. + sein. Es wird zwischen Groß- und Kleinschreibung + unterschieden. Die Verwendung von Großbuchstaben für + Netzgruppennamen ermöglicht eine leichte Unterscheidung + zwischen Benutzern, Rechnern und Netzgruppen. Einige NIS-Clients (dies gilt nicht - für &os;) können keine Netzgruppen mit einer großen Anzahl von - Einträgen verwalten. Einige ältere Versionen von &sunos; - haben beispielsweise Probleme, wenn Netzgruppen mehr als - fünfzehn Einträge enthalten. Diese - Grenze kann umgangen werden, indem mehrere Subnetzgruppen - mit weniger als fünfzehn Benutzern anlegt und diese - Subnetzgruppen wiederum in einer Netzgruppe - zusammengefasst wird: + für &os;) können keine Netzgruppen mit mehr als 15 Einträgen + verwalten. Diese Grenze kann umgangen werden, indem mehrere + Subnetzgruppen mit weniger als fünfzehn Benutzern angelegt + werden und diese Subnetzgruppen wiederum in einer Netzgruppe + zusammengefasst wird, wie in diesem Beispiel zu + sehen: BIGGRP1 (,joe1,domain) (,joe2,domain) (,joe3,domain) [...] BIGGRP2 (,joe16,domain) (,joe17,domain) [...] BIGGRP3 (,joe31,domain) (,joe32,domain) BIGGROUP BIGGRP1 BIGGRP2 BIGGRP3 - Wiederholen Sie diesen Vorgang , wenn Sie mehr als 225 - Benutzer in einer einzigen Netzgruppe benötigen. - - + Wiederholen Sie diesen Vorgang, wenn mehr als 225 + (15*15) Benutzer in einer einzigen Netzgruppe + existieren. - Das Aktivieren und Verteilen der neuen - NIS-Map ist einfach: + Die neue NIS-Map aktivieren und + verteilen: ellington&prompt.root; cd /var/yp ellington&prompt.root; make @@ -2142,8 +2129,7 @@ ellington&prompt.root; makenetgroup.byhost und netgroup.byuser erzeugt. Prüfen Sie die Verfügbarkeit der neuen NIS-Maps mit - &man.ypcat.1;. - + &man.ypcat.1;: ellington&prompt.user; ypcat -k netgroup ellington&prompt.user; ypcat -k netgroup.byhost @@ -2155,9 +2141,10 @@ ellington&prompt.user; ypcat Netzgruppen erzeugt wurden. Der dritte Befehl gibt die Netzgruppen nach Benutzern sortiert aus. - Die Einrichtung der Clients ist einfach. Es muss - lediglich auf dem Server war - &man.vipw.8; aufgerufen werden und die Zeile + Wenn Sie einen Client einrichten, verwenden Sie + &man.vipw.8; um den Namen der Netzgruppe anzugeben. Ersetzen + Sie beispielsweise auf dem Server namens + war die folgende Zeile: +::::::::: @@ -2167,12 +2154,12 @@ ellington&prompt.user; ypcat ersetzt werden. - Ab sofort werden nur noch die Daten der in der Netzgruppe - IT_EMP vorhandenen Benutzer in die - Passwortdatenbank von war importiert. - Nur diese Benutzer dürfen sich am Server anmelden. + Diese Zeile legt fest, dass nur noch Benutzer der + Netzgruppe IT_EMP in die Passwortdatenbank + dieses Systems importiert werden. Nur diese Benutzer dürfen + sich an diesem Server anmelden. - Unglücklicherweise gilt diese Einschränkung auch für die + Diese Konfiguration gilt auch für die ~-Funktion der Shell und für alle Routinen, die auf Benutzernamen und numerische Benutzer-IDs zugreifen. Oder anders formuliert, cd ~user ist nicht @@ -2181,77 +2168,50 @@ ellington&prompt.user; ypcat find . -user joe -print erzeugt die Fehlermeldung No such user. Um dieses Problem zu beheben, müssen alle Benutzereinträge importiert - werden, ohne ihnen jedoch zu erlauben, sich am - Server anzumelden. - - Dazu fügen Sie eine weitere Zeile in - /etc/master.passwd ein. Diese Zeile sollte - ähnlich der folgenden aussehen: - - +:::::::::/sbin/nologin, was in etwa - Importiere alle Einträge, aber ersetze die Shell in den - importierten Einträgen durch - /sbin/nologin entspricht. Es ist - möglich, jedes Feld der passwd-Einträge zu - ersetzen, indem ein einen Standardwert in - /etc/master.passwd eingetragen - wird. - - - Stellen Sie sicher, dass die Zeile - +:::::::::/sbin/nologin - nach der Zeile - +@IT_EMP::::::::: eingetragen ist. Sonst - haben alle via NIS importierten Benutzerkonten - /sbin/nologin als Loginshell. - - - - Nach dieser Änderung muss die NIS-Map nur noch geändert - werden, wenn ein neuer Mitarbeiter der IT-Abteilung beitritt. - Ein ähnlicher Ansatz für weniger wichtige Server kann durch - das Ersetzten des alten Eintrags +::::::::: - in der lokalen Version von - /etc/master.passwd mit etwas wie folgt - verwendet werden: + werden, ohne ihnen jedoch zu erlauben, sich am Server + anzumelden. Dies kann durch das Hinzufügen einer zusätzlichen + Zeile erreicht werden: + + +:::::::::/sbin/nologin + + Diese Zeile weist den Client an, alle Einträge zu + importieren, aber die Shell in diesen Einträgen durch + /sbin/nologin zu ersetzen. + + Stellen Sie sicher, dass die zusätzliche Zeile + nach der Zeile + +@IT_EMP::::::::: eingetragen ist. + Andernfalls haben alle via NIS + importierten Benutzerkonten /sbin/nologin + als Loginshell und niemand wird sich mehr am System anmelden + können. + + Um die weniger wichtigen Server zu konfigurieren, ersetzen + Sie den alten Eintrag +::::::::: auf den + Servern mit diesen Zeilen: +@IT_EMP::::::::: +@IT_APP::::::::: +:::::::::/sbin/nologin - Die entsprechenden Zeilen für normale Arbeitsplätze - lauten: + Die entsprechenden Zeilen für Arbeitsplätze lauten: +@IT_EMP::::::::: +@USERS::::::::: +:::::::::/sbin/nologin - Ab jetzt wäre alles wunderbar, allerdings ändert - sich kurz darauf die Firmenpolitik: Die IT-Abteilung beginnt - damit, Praktikanten zu beschäftigen. Praktikanten - dürfen sich an normalen Arbeitsplätzen sowie an den - weniger wichtigen Servern anmelden. Die IT-Praktikanten - dürfen sich nun auch an den Hauptservern anmelden. Sie - legen also die neue Netzgruppe IT_INTERN - an, weisen Ihr die neuen IT-Praktikanten als Benutzer zu und - beginnen damit, die Konfiguration auf jedem einzelnen Rechner - zu ändern. Halt! Sie haben gerade die alte Regel - Fehler in der zentralisierten Planung führen zu - globaler Verwirrung. bestätigt. - - Da NIS in der Lage ist, Netzgruppen aus anderen Netzgruppen - zu bilden, lassen sich solche Situationen leicht vermeiden. - Eine Möglichkeit ist die Erzeugung rollenbasierter - Netzgruppen. Sie könnten eine Netzgruppe - BIGSRV erzeugen, um den Zugang zu - den wichtigsten Servern zu beschränken, eine weitere - Gruppe SMALLSRV für die weniger - wichtigen Server und eine dritte Netzgruppe - USERBOX für die normalen - Arbeitsplatzrechner. Jede dieser Netzgruppen enthält die - Netzgruppen, die sich auf diesen Rechnern anmelden dürfen. - Die Einträge der Netzgruppen in der NIS-Map sollten - ähnlich den folgenden aussehen: + NIS ist in der Lage, Netzgruppen aus + anderen Netzgruppen zu bilden. Dies kann nützlich sein, wenn + sich die Firmenpolitik ändert. Eine Möglichkeit ist die + Erzeugung rollenbasierter Netzgruppen. Sie könnten eine + Netzgruppe BIGSRV erzeugen, um den Zugang + zu den wichtigsten Servern zu beschränken, eine weitere Gruppe + SMALLSRV für die weniger wichtigen Server + und eine dritte Netzgruppe USERBOX für die + Arbeitsplatzrechner. Jede dieser Netzgruppen enthält die + Netzgruppen, die sich auf diesen Rechnern anmelden dürfen. + Die Einträge der Netzgruppen in der NIS-Map + sollten ähnlich den folgenden aussehen: BIGSRV IT_EMP IT_APP SMALLSRV IT_EMP IT_APP ITINTERN @@ -2264,7 +2224,7 @@ USERBOX IT_EMP ITINTERN USERS - Rechnerspezifische Netzgruppen sind die zweite + Rechnerspezifische Netzgruppen sind eine weitere Möglichkeit, um mit den oben beschriebenen Änderungen umzugehen. In diesem Szenario enthält /etc/master.passwd auf jedem Rechner zwei @@ -2273,18 +2233,16 @@ USERBOX IT_EMP ITINTERN USERS/sbin/nologin als Shell zu. Verwenden Sie auch hier (analog zu den Netzgruppen) - Großbuchstaben für die Rechnernamen. Die Zeilen - sollten also ähnlich den folgenden aussehen: + Großbuchstaben für die Rechnernamen: +@BOXNAME::::::::: +:::::::::/sbin/nologin Sobald dies für alle Rechner erledigt ist, müssen die - lokalen Versionen von /etc/master.passwd + lokalen Versionen von /etc/master.passwd nie mehr verändert werden. Alle weiteren Änderungen geschehen - über die NIS-Maps. Nachfolgend ein Beispiel für eine - mögliche Netzgruppen-Map, die durch einige Besonderheiten - erweitert wurde: + über die NIS-Maps. Nachfolgend ein + Beispiel für eine mögliche Netzgruppen-Map: # Define groups of users first IT_EMP (,alpha,test-domain) (,beta,test-domain) @@ -2323,164 +2281,56 @@ TWO (,hotel,test-domain) # [...more groups to follow] - Wenn eine Datenbank verwendet wird, um Benutzerkonten zu - verwalten, kann es möglich sein, den ersten Teil der NIS-Map - mit den Datenbanktools zu erstellen. Auf diese Weise haben - neue Benutzer automatisch Zugriff auf die Rechner. - - Eine letzte Warnung: Es ist nicht immer ratsam, - rechnerbasierte Netzgruppen zu verwenden. Wenn Dutzende - oder gar Hunderte identische Rechner einrichtet werden müssen, - sollten rollenbasierte Netzgruppen verwendet werden, um die - Größe der NIS-Maps in Grenzen zu halten. - - - - Weitere wichtige Punkte - - Nachdem die Rechner in der NIS-Umgebung - eingerichtet sind, müssen Administratoren einige Dinge anders - als bisher erledigen. - - - - Jedes Mal, wenn ein neuer Benutzer angelegt wird, - muss er am NIS-Masterserver hinzugefügt - und die NIS-Maps anschließend neu - erzeugt werden. Wird dieser Punkt vergessen, kann sich - der neue Benutzer nur am - NIS-Masterserver anmelden. - Wenn wir also den neuen Benutzer - jsmith anlegen, - gehen wir folgerndermassen vor: - - &prompt.root; pw useradd jsmith -&prompt.root; cd /var/yp -&prompt.root; make test-domain - - Statt pw useradd jsmith kann - auch adduser jsmith verwendet - werden. - - - - Tragen Sie die Administratorkonten nicht - in die NIS-Maps ein. Dies ist unerwünscht und - stellt ein Sicherheitsrisiko dar. Diese Benutzer und - Passwörter sollten nicht auf alle Maschinen verteilt - werden. Vor allem, wenn sich Benutzer anmelden können, die - auf diese Konten keinen Zugriff haben sollen. - - - - Sichern Sie die - NIS-Master- und Slaveserver - und minimieren Sie die Ausfallzeiten. Wenn - diese Rechner gehackt oder einfach nur ausgeschaltet - werden, haben viele Leute keinen Netzwerkzugriff - mehr. - - Dies ist die größte Schwäche jeder zentralen - Verwaltung. Wenn die NIS-Server nicht geschützt sind, - wird es viele verärgerte Anwender und ein unzufriedenes - Management geben. - - - - - - Kompatibilität zu <acronym>NIS</acronym> v1 - - &os;s ypserv unterstützt - NIS v1 nur eingeschränkt. Die - NIS-Implementierung von &os; verwendet nur - NIS v2, andere Implementierungen - unterstützen aus Gründen der Abwärtskompatibilität mit älteren - Systemen auch NIS v1. Die mit diesen - Systemen gelieferten - ypbind-Daemonen versuchen, sich an - einen NIS-v1-Server zu binden (Dies selbst - dann, wenn sie ihn nie benötigen. Außerdem versuchen Sie auch - dann, einen v1-Server zu erreichen, wenn Sie zuvor eine - Antwort von einem v2-Server erhalten.). Während normale - Clientaufrufe unter &os; unterstützt werden, sind - Anforderungen zum Transfer von v1-Maps nicht möglich. Zudem - kann &os; nicht als Client oder Server verwendet werden, wenn - ein NIS-Server vorhanden ist, der nur - NIS v1 unterstützt. Glücklicherweise - sollte es heute keine Server mehr geben, die nur - NIS v1 unterstützen. + Es ist nicht immer ratsam, rechnerbasierte Netzgruppen zu + verwenden. Wenn Dutzende oder Hunderte identische Rechner + eingerichtet werden müssen, sollten rollenbasierte Netzgruppen + verwendet werden, um die Größe der NIS-Maps + in Grenzen zu halten. Passwortformate + NIS Passwortformate - Unterschiedliche Passwortformate sind das Hauptproblem, - das beim Einrichten eines NIS-Servers - auftreten kann. Wenn der NIS-Server mit - DES verschlüsselte Passwörter - verwendet, werden nur Clients unterstützt, die ebenfalls - DES benutzen. Wenn sich im Netzwerk beispielsweise - &solaris; NIS-Clients befinden, müssen die - Passwörter sehr wahrscheinlich mit DES verschlüsselt - werden. + + Alle Rechner innerhalb der NIS-Domäne + müssen für die Verschlüsselung von Passwörtern das gleiche + Format benutzen. Wenn Benutzer Schwierigkeiten bei der + Authentifizierung auf einem NIS-Client + haben, liegt dies möglicherweise an einem anderen + Passwort-Format. In einem heterogenen Netzwerk muss das + verwendete Format von allen Betriebssystemen unterstützt + werden, wobei DES der kleinste gemeinsame + Standard ist. Welches Format die Server und Clients verwenden, - steht in /etc/login.conf. Wenn ein - System Passwörter mit DES verschlüsselt, - enthält die default-Klasse einen - Eintrag wie den folgenden: + steht in /etc/login.conf: default:\ :passwd_format=des:\ :copyright=/etc/COPYRIGHT:\ [weitere Einträge] - Mögliche Werte für - passwd_format sind unter anderem - blf und md5 (mit + In diesem Beispiel verwendet das System das Format + DES. Weitere mögliche Werte sind unter + anderem blf und md5 (mit Blowfish und MD5 verschlüsselte Passwörter). - Wenn die Datei /etc/login.conf - geändert wird, muss die Login-Capability Datenbank - neu erstellt werden. Geben Sie dazu als - root den folgenden - Befehl ein: + Wird auf einem Rechner das Format entsprechend der + NIS-Domäne geändert, muss anschließend die + Login-Capability Datenbank neu erstellt werden: &prompt.root; cap_mkdb /etc/login.conf - Das Format der schon in - /etc/master.passwd befindlichen - Passwörter wird erst aktualisiert, wenn ein Benutzer - sein Passwort ändert, nachdem - die Datenbank neu erstellt wurde. + Das Format der schon bestehenden Passwörter wird erst + aktualisiert, wenn ein Benutzer sein Passwort ändert, + nachdem die Datenbank neu erstellt + wurde. - - Damit die Passwörter auch im gewählten - Format abgespeichert werden, muss mit - crypt_default in der Datei - /etc/auth.conf die richtige - Priorität der Formate eingestellt werden. Das - gewählte Format sollte als Erstes in der Liste - stehen. Sollen die Passwörter mit DES verschlüsselt - werden, verwenden Sie den folgenden Eintrag: - - crypt_default = des blf md5 - - Wenn alle &os; basierten NIS-Server und - NIS-Clients entsprechend - den obigen Schritten eingestellt sind, wird im ganzen - Netzwerk dasselbe Passwortformat verwendet. Falls Benutzer - Probleme mit der Authentifizierung eines - NIS-Clients - haben, kontrollieren Sie die verwendeten Passwortformate. - In einer heterogenen Umgebung wird wahrscheinlich DES benutzt - werden müssen, da dies der meist unterstützte Standard - ist.