Avanti Indietro Indice

7. Le Password Shadow con NIS e PAM

Le password shadow su NIS sono sempre una cattiva idea. Si perde la sicurezza che shadow dà. Un buon modo per evitare le shadow password su NIS è di mettere solo gli utenti locali del sistema in /etc/shadow. Si rimuovano le voci degli utenti NIS dal database shadow e si rimettano le password in passwd. In questo modo si può usare shadow per il login di root e le password normali per gli utenti NIS. Questo ha il vantaggio che funzionerà con qualsiasi client NIS.

Se ciò non è nelle opzioni contemplabili, si ha bisogno della libreria C 2.x della GNU. Questa è la sola libc per Linux che supporta le password shadow su NIS. La libc5 per Linux non ha il supporto per questa cosa. La libc5 per Linux compilata con il NYS abilitato ha un po' di supporto. Ma tale supporto è gravemente bacato e in qualche caso non funziona con tutte le corrette voci shadow.

Il problema successivo è PAM. La libreria C della GNU supporta le password shadow su NIS, ma PAM non lo fa, specialmente pam_pwdb/libpwdb. Questo è un grosso problema per gli utenti di RedHat 5.x. Se si ha glibc e PAM, è necessario modificare le voci in /etc/pam.d/*. Si rimpiazzino tutte le regole pam_pwdb attraverso i moduli pam_auth_unix_*. Questi funzioneranno.


Avanti Indietro Indice