home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / unix / ultrix / 8145 < prev    next >
Encoding:
Internet Message Format  |  1992-11-08  |  3.4 KB

  1. Path: sparky!uunet!charon.amdahl.com!pacbell.com!sgiblab!munnari.oz.au!metro!dmssyd.syd.dms.CSIRO.AU!ditsydh.syd.dit.CSIRO.AU!degsyd.syd.deg.csiro.au!ip_boss
  2. From: ip_boss@degsyd.syd.deg.csiro.au (Jack Churchill)
  3. Newsgroups: comp.unix.ultrix
  4. Subject: Re: Using YP/NIS
  5. Message-ID: <1992Nov7.121002.165@degsyd.syd.deg.csiro.au>
  6. Date: 7 Nov 92 12:10:02 +1000
  7. References: <Bx75qz.3Ko@cck.coventry.ac.uk> <1992Nov5.071608.26394@arb-phys.uni-dortmund.de>
  8. Organization: CSIRO, Exploration Geoscience
  9. Lines: 50
  10.  
  11. In article <1992Nov5.071608.26394@arb-phys.uni-dortmund.de>, wb@arb-phys.uni-dortmund.de (Wilhelm B. Kloke) writes:
  12. > In article <Bx75qz.3Ko@cck.coventry.ac.uk> ccx009@cch.coventry.ac.uk (Adam Bentley) writes:
  13. >>
  14. >>Hi there,
  15. >>    we're thinking of using YP/NIS to distribute among other things,
  16. >>    password entries. Can anyone out there give me any ideas or 
  17. >>    thoughts on YP/NIS and its reliablity. We would intend to use it
  18. >>    on Sequent Symmetries (Dynix) and DEC Stations (Ultrix). Does anyone 
  19. >>    have any advice on whether we should use it or not? The main thing we 
  20. >>    want to be able to do is
  21. >>    
  22. >>            1. Hide the passwd file
  23. >>            2. Distribute the passwd file
  24. >>
  25. >>    I assume both of these can be acheived. We are also looking at
  26. >>    writing our own shadow password stuff, replacing the  getpw*
  27. >>    calls in libc with our own routines of the same name. This 
  28. >>    however will invlove the re-compilation of a lot of other programs,
  29. >>    which may well use YP/NIS if its running.
  30. > I doubt that you will get what you want. You habe to remove ypcat from
  31. > your system or at least to restrict the use to root or wheel. You have
  32. > to remove the YP routines from your libraries because otherwise any user
  33. > could compile his own ypcat. This will not help either because the bad
  34. > guy has access to the sources of those also. The protocol of YP has to
  35. > be changed for this. Probably Kerberos is the thing you ar looking for.
  36.  
  37. NIS is widely used yet I keep seeing bad things said about it.  Why?  I
  38. also see some people have problems using DEC's UPGRADE or ENHANCED mode
  39. and usually are forced to go back to normal BSD security. What's the
  40. best method in a mixed environment?  Just NFS mount the relevant things
  41. instead?  Even in an Ultrix-only environment I like to know what
  42. people's feelings are towards UPGRADE and ENHANCED security.  Is UPGRADE
  43. a reasonable compromise so that some "unsupported" packages can be
  44. tricked into thinking the normal BSD passwd file is ok but the real
  45. password file is hidden (i.e., shadow password file) and is the one used
  46. for normal logins?  Also, when NIS or some other method is used to
  47. service things like a common password file, isn't it a major problem if
  48. the server goes down?  I don't know but I like the idea of having
  49. standalone workstations and just centralising e-mail and NFS disks.  At
  50. least the users can log onto their own machines whilst the server is
  51. down for whatever reason, to perform some local tasks.  I know, it all
  52. depends but I like some feedback to improve my limited understanding of
  53. unix systems (I'm from a VMS background).
  54.  
  55. -- 
  56.   Jack N. Churchill                         | J.Churchill@syd.deg.csiro.au
  57.   CSIRO  Division of Exploration Geoscience | churchill@decus.com.au
  58.   PO Box 136  North Ryde  NSW  2113         | Phone:  +61 2 887 8884
  59.   Australia                                 | Fax:    +61 2 887 8909
  60. ** Unless otherwise specified, the opinions expressed here are my own. **
  61.