nis网络服务的搭建和配

简介:
第一部分 : 理论知识
一.什么是 nis
1.  yellow page (黄页)的由来。
    原来查电话 , 是需要通过电话局的黄页查看的,英文名字就是 yellow  page.
2. nis 原理:所有 nis 客户端用户在登陆的时候,身份验证都是通过 nis 服务器来验证的,所有的账号信息都保存在 nis 服务器里面。
二.   为什么要用 nis 服务
1. nis 的主要功能是集中管理账号。如果同时维护多台服务器的话, nis 的作用还是非常显著,它可以减少网络管理员的工作量。
2.  Nis 服务器的安装包 :ypser   启动服务名称 :ypserv   配置文件 :/etc/ypserv.conf
3.  Nis 客户端的安装包 :ypbind  启动服务名称 :ypbind  配置文件 :/etc/yp.conf
第二部分:实验
一. Nis 的配置。
1 .服务器端的配置(共八步)
1 )安装 ypserv    ( 安装之前:查询 NIS 服务器端软件是否安装: rpm  –q ypserv )
[root@alice ~]# rpm  -ivh  /media/cdrom/RedHat/RPMS/ypserv-2.13.5.i386.rpm
2 )修改 nis 域名名称
nisdomainname  2104.com( 自己定义 )
echo “nisdomainname 2104.com ” >>/etc/rc.local
            方法 2 :在 /etc/sysconfig/network  下添加 NISDOMAIN = 名称
 (3)ypserv.conf 文件的配置
NIS 服务器的主配置文件是 ypserv.conf 添加如下内容
127.0.0.0/255.255.255.0     : *       : *    : none
192.168.1.0/255.255.255.0   : *       : *    : none
*                       : *       : *    : deny
None  无需验证。
Deny  拒绝所有。
Port  最高的验证级别,他要求验证时用 1024 之内的端口。
(4) /var/yp 目录下面新建 securenets ,文件内容如下 ( 注意格式 )
5 )构建之前先建立一个普通用户 aa
6 )把 time time-udp  启动
[root@alice ~]# chkconfig  time  on
[root@alice ~]# chkconfig  time-udp  on
[root@alice ~]# service  xinetd  restart
[root@alice ~]# service  portmap  start
 
(7)  启动 ypserv,portmap,yppasswdd 这三个服务。
8 )构建 NIS 数据库
首先要建立几个用户作为测试用,然后初始化数据库,命令如下:
/usr/lib/yp/ypinit –m    表示 master
2 .客户端的配置(也是八步)
1 )安装软件: ypbind   yp-tools
查询 NIS 服务器端软件是否安装  rpm –aq |grep yp
2 )加入域(服务器端建立的域)
 nisdomainname  2104.com
  echo “nisdomainname 2104.com”  >>/etc/rc.loal
3 设置 /etc/yp.conf 添加使用 NIS 服务器的方法
 domain  2104.com  server  192.168.1.1
 
4 设置 /etc/nsswitch.conf
[root@kitty ~]# vi  /etc/nsswitch.conf

5 )启动 ypbind ,并让计算机下次启动时自动启动 ypbind
[root@kitty ~]# service  ypbind  start
[root@kitty ~]# chkconfig  --level  2345  ypbind  on
6 )使用 yptest   ypwhich  ypcat 测试
     yptest                    查看与 nis 服务器端得连通性
     ypwhich –x               查看 nis 用的数据库
     ypcat   数据库的名称        查看具体数据库的内容
7 )使用 aa 登录,验证效果
8 )解决主目录找不到的方法
a.  服务器端共享 home 目录    /etc/exports 中添加如下内容

然后启动 nfs 服务。
b .客户端:
   mount  –t  nfs   服务器端 ip:/ 目录     本地目录(可用 shoumount –e  服务器端 ip 查看共享的所有目录)
如果想永久挂载,则需要编辑 /etc/fstab. 在末尾添加如下内容


本文转自 gehailong 51CTO博客,原文链接:http://blog.51cto.com/gehailong/263889,如需转载请自行联系原作者
相关文章
|
1月前
|
存储 安全 网络安全
云端防御策略:融合云服务与网络安全的未来之路
在数字化浪潮的推动下,企业纷纷转向云计算以获取灵活性、可扩展性和成本效益。然而,随之而来的是日益复杂的网络威胁,它们挑战着传统的安全边界。本文将探讨如何通过创新的云服务模型和先进的网络安全措施来构建一个既可靠又灵活的安全框架。我们将分析云计算环境中的关键安全挑战,并提出一系列针对性的策略来加强数据保护,确保业务连续性,并满足合规要求。
29 2
|
1月前
|
弹性计算 负载均衡 网络协议
这种情况可能是由于阿里云的API服务出现了短暂的故障或者网络波动导致的
【2月更文挑战第20天】这种情况可能是由于阿里云的API服务出现了短暂的故障或者网络波动导致的
72 1
|
4月前
|
Kubernetes Ubuntu 安全
Linux|科普扫盲帖|配置网络软件源---阿里云镜像仓库服务使用(centos,Ubuntu)
Linux|科普扫盲帖|配置网络软件源---阿里云镜像仓库服务使用(centos,Ubuntu)
541 0
|
4天前
|
存储 安全 网络安全
云端防御策略:融合云服务与网络安全的未来之路
【4月更文挑战第20天】 随着企业数字化转型的加速,云计算已成为支撑现代业务架构的关键。然而,伴随其发展的网络安全威胁也不断演变,对信息安全提出更高要求。本文将深入探讨在动态云环境中实现网络安全防护的策略和技术,包括最新的加密技术、身份验证机制以及入侵检测系统等。通过分析当前云服务中的安全挑战,并结合前沿的网络安全技术,旨在为读者提供一个关于如何在享受云计算便利的同时保障数据安全的全面视角。
|
7天前
|
运维 安全 Cloud Native
安全访问服务边缘(SASE):网络新时代的安全与连接解决方案
SASE(安全访问服务边缘)是一种云基安全模型,结合了网络功能和安全策略,由Gartner在2019年提出。它强调身份驱动的私有网络、云原生架构和全面边缘支持,旨在解决传统WAN和安全方案的局限性,如高延迟和分散管理。SASE通过降低IT成本、提升安全响应和网络性能,应对数据分散、风险控制和访问速度等问题,适用于移动办公、多分支办公等场景。随着网络安全挑战的增加,SASE将在企业的数字化转型中扮演关键角色。
|
26天前
|
缓存 网络协议 数据库连接
【底层服务/编程功底系列】「网络通信体系」深入探索和分析TCP协议的运输连接管理的核心原理和技术要点
【底层服务/编程功底系列】「网络通信体系」深入探索和分析TCP协议的运输连接管理的核心原理和技术要点
23 0
|
1月前
|
存储 运维 安全
SDN 网络编排与服务
【2月更文挑战第30天】网络编排是基于业务需求,对逻辑网络服务进行有序组织和安排,通过控制器构建满足需求的网络服务。
|
1月前
|
安全 网络安全 API
云端防御:融合云服务与网络安全的未来之路
【2月更文挑战第29天】 随着企业数字化转型的深入,云计算已成为支撑现代业务架构的关键。然而,伴随其便捷性和灵活性的是对安全性的全新挑战。本文将深入探讨在动态和复杂的云环境中,如何构建一个既高效又安全的网络防护体系。我们将讨论云计算服务模型、安全威胁类型以及应对策略,并重点分析如何利用最新的技术进展来强化信息安全管理。
|
1月前
|
Kubernetes 应用服务中间件 nginx
Kubernetes服务网络Ingress网络模型分析、安装和高级用法
Kubernetes服务网络Ingress网络模型分析、安装和高级用法
36 5
|
1月前
|
域名解析 缓存 网络协议
探索Qt 网络编程:网络地址与服务类全解析
探索Qt 网络编程:网络地址与服务类全解析
55 0