home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / comp / sys / sun / admin / 9599 < prev    next >
Encoding:
Internet Message Format  |  1992-12-21  |  1.9 KB

  1. Path: sparky!uunet!spool.mu.edu!sdd.hp.com!cs.utexas.edu!sun-barr!male.EBay.Sun.COM!exodus.Eng.Sun.COM!pepper.Eng.Sun.COM!cmcmanis
  2. From: cmcmanis@pepper.Eng.Sun.COM (Chuck McManis)
  3. Newsgroups: comp.sys.sun.admin
  4. Subject: Re: Solaris 2.x: resistance to it?
  5. Date: 18 Dec 1992 23:59:49 GMT
  6. Organization: Sun
  7. Lines: 46
  8. Message-ID: <lj4pflINN2rl@exodus.Eng.Sun.COM>
  9. References: <1992Dec1.082827.9337@fwi.uva.nl> <1992Dec1.142031.5698@dragon.acadiau.ca> <BynwCn.C7o@digiboard.digibd.com>
  10. NNTP-Posting-Host: pepper
  11.  
  12. In article <BynwCn.C7o@digiboard.digibd.com> (Rob Healey) writes:
  13. >    All other YP maps should be a straight forward conversion of:
  14. >
  15. >    nisaddent -r -f yp-file nis-object    i.e.
  16. >
  17. >    nisaddent -r -f hosts hosts - Adds host entrys to the host object.
  18.  
  19. A couple of points, you can construct a "fake" shadow file, and
  20. don't use '-r' a lot.
  21.  
  22. Point 1:
  23. You can make a "psuedo" shadow file out of the 4.x YP password file 
  24. using the command:
  25.  
  26.     awk -F: '{printf("%s:%s:6445::::::\n",$1,$2);}' passwd > shadow
  27.  
  28. Then you can merge password changes with:
  29.  
  30.     nisaddent -f shadow -m shadow
  31.  
  32. Point 2:
  33.  
  34. The command 'nisaddent -r -f passwd passwd' and the command 
  35. 'nisaddent -m -f passwd passwd' will have the exact same overall
  36. effect on the pasword table, it will now match the contents of the
  37. file, *however* the way they work is vastly different and can
  38. whomp the replication protocol.
  39.  
  40. In the first case, the operation is :
  41.     1) foreach entry Delete it;
  42.     2) add new entry "x"
  43.  
  44. For a 2000 record password file with 5 changes that is 2000 "deltas"
  45.  
  46. In the second case the operation is:
  47.     1) If it exists in the file but not the table "add it"
  48.     2) If it is different in the table "modify it"
  49.     3) If it isn't in the file, "delete it"
  50.  
  51. For a 2000 record password file with 5 changes that is 5 "deltas".
  52.  
  53.  
  54. --
  55. --Chuck McManis                Mr. NIS+                Sunsoft
  56. uucp: {anywhere}!sun!cmcmanis   BIX: <none>   Internet: cmcmanis@Eng.Sun.COM
  57. These opinions are my own and no one elses, but you knew that didn't you.
  58.