home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / unix / ultrix / 8170 < prev    next >
Encoding:
Text File  |  1992-11-09  |  2.9 KB  |  49 lines

  1. Newsgroups: comp.unix.ultrix
  2. Path: sparky!uunet!mcsun!Germany.EU.net!ifado!wb
  3. From: wb@arb-phys.uni-dortmund.de (Wilhelm B. Kloke)
  4. Subject: Re: Using YP/NIS
  5. Message-ID: <1992Nov9.082248.16757@arb-phys.uni-dortmund.de>
  6. Organization: Institut f. Arbeitsphysiologie a.d. Uni Dortmund
  7. References: <Bx75qz.3Ko@cck.coventry.ac.uk> <1992Nov5.071608.26394@arb-phys.uni-dortmund.de> <1992Nov7.121002.165@degsyd.syd.deg.csiro.au>
  8. Date: Mon, 9 Nov 92 08:22:48 GMT
  9. Lines: 38
  10.  
  11. In article <1992Nov7.121002.165@degsyd.syd.deg.csiro.au> ip_boss@degsyd.syd.deg.csiro.au (Jack Churchill) writes:
  12. >NIS is widely used yet I keep seeing bad things said about it.  Why?  I
  13. I surely did not want to say anything bad about YP. YP is fine but not
  14. for people with enhanced security needs. I am not sure that people
  15. wanting enhanced security will get what they want; surely they will get
  16. all sorts of trouble.
  17. >also see some people have problems using DEC's UPGRADE or ENHANCED mode
  18. >and usually are forced to go back to normal BSD security. What's the
  19. >best method in a mixed environment?  Just NFS mount the relevant things
  20. without YP? You need some sort of user identification across the system
  21. if you don't want to restrict access to read-only.
  22. >instead?  Even in an Ultrix-only environment I like to know what
  23. >people's feelings are towards UPGRADE and ENHANCED security.  Is UPGRADE
  24. >a reasonable compromise so that some "unsupported" packages can be
  25. >tricked into thinking the normal BSD passwd file is ok but the real
  26. >password file is hidden (i.e., shadow password file) and is the one used
  27. >for normal logins?  Also, when NIS or some other method is used to
  28. >service things like a common password file, isn't it a major problem if
  29. >the server goes down?  I don't know but I like the idea of having
  30. YP duplicates the files on all servers. So you may have more than 1
  31. server, e.g. 1 Server on every Ethernet Segment.
  32. >standalone workstations and just centralising e-mail and NFS disks.  At
  33. >least the users can log onto their own machines whilst the server is
  34. The local password file normally contains root and other vital accounts.
  35. These are not distributed over the net.
  36. >down for whatever reason, to perform some local tasks.  I know, it all
  37. >depends but I like some feedback to improve my limited understanding of
  38. >unix systems (I'm from a VMS background).
  39. As you see, the options offered by Unix (combining a local password file
  40. with a network password file) are more easily maintainable as any VMS
  41. solution, where you have to use and generate a lot of different Proxies.
  42. You cannot even use any sort of site dependent processing on the UAF
  43. file on VMS, whereas you can easyly use awk or perl on the unix password
  44. files. The latter compensates for the seeemingly lower security IMHO.
  45. -- 
  46. Dipl.-Math. Wilhelm Bernhard Kloke,
  47. Institut fuer Arbeitsphysiologie an der Universitaet Dortmund
  48. Ardeystrasse 67, D-4600 Dortmund 1, Tel. 0231-1084-257
  49.