next up previous contents
Next: Fehler- und Leistungsmanagement Up: 5.2.1 Objektmodell Previous: Statusmanagement

Sicherheitsmanagement

Da NIS sicherheitsrelevante Konfigurationsinformationen in seinen Datenbanken verwaltet, sollte der Zugriff auf diese Informationen nur auf den Rechnern möglich sein, die ohnehin zu dieser Domäne gehören. Falls ein Rechner eine IP-Verbindung zu irgendeinem NIS-Server aufbauen kann und der Name der NIS-Domäne bekannt ist, kann grundsätzlich ein auf diesem Rechner laufende NIS-Client alle Inhalte der Maps abfragen. Diesem Umstand kann durch Anlegen einer Liste von IP-Subnetzen oder IP-Adressen in der Datei /var/yp/securenets vorgebeugt werden. Existiert diese Datei, dürfen nur Rechner und Subnetze dieser Liste Informationen vom NIS-Server anfordern. Andere Implementierungen benutzen für diesen Mechanismus die Dateien /etc/hosts.allow und /etc/hosts.deny.

Diese Zugangskontrolliste wird im Objektmodell wieder durch die generische Klasse AccessControl modelliert. Implizit sollen die 1:1-Assoziationen von Master und Slave zur Klasse AccessControl die gleiche Instanz adressieren. Unterschiedliche Listen auf NIS-Servern der gleichen Domäne sind nicht sinnvoll, da nicht beeinflußt werden kann, an welchen Server sich ein Client bindet.

Das Attribut NotAuthorized, welches die Anzahl zurückgewiesener NIS-Aufträge beinhaltet, kann durch Parsen des UNIX-Systemlogs syslog implementiert werden. Der Server schreibt für jede Anfrage, die von einem unberechtigten Rechner stammt, einen Eintrag in dieses Log.



Copyright Munich Network Management Team