본문 바로가기

Infra/리눅스 서버

[Linux] MS의 AD 대응하는 Linux의 NIS 및 NFS 구성하기

[Linux] MS의 AD 대응하는 Linux의 NIS 및 NFS 구성하기




MS의 Active Directory 대응하는 Linux의 NIS 및 NFS 구성하기


linux 에서 Exchange에 대체품은 qmail  (qmail.kldp.org)로 대체하여 기업 서비스를 하실수 있으며,
Active Derectory의 대응으로는  Linux에서 주로 사용되는 NFS+SMB를 구축하여 운영하시거나 NIS를
이용하여 대체하실수 있습니다. 다만  NIS 이용시에 윈도우에서도 이용하려면  NIS가 지원되는 프로그램을
구매 하셔야 합니다.  아래는 리눅스/유닉스 에서 NIS 사용에 관해 요약된 내용이니 참고하세요...
제가 개인적으로 사용해본 결과 기술적 수준이 된다면 상황에 따라 소스를 수정하여 사용할수 있는
GNU/Linux 체계를 권장하며 그것이 안된다면 인건비 절약측면에서 Exchange/Active Directory를 권장합
니다.

NIS(Network Information System)
==========================================
NFS 서비스를 알아보기 전에 먼저 nis 서비스를 알아야 한다. 각 시스템에 접속하기 위해서는 일정한 인증 
절차가 필요하고 이 NFS 도 예외는 아니기 때문에 nis 서버에서 그것을 관리해 주는 것이 필요하게 된다. 
한마디로 분산된 시스템들의 중요한 정보들(그룹 정보, 아이디, 패스워드 등)을 한 곳에서 관리하는 것이다. 
nis는 원래 YP(Yellow Page)라고 불렸다. 현재 nis+도 나왔는데, 이것은 NYP라고도 불린다. 이것들의 구성은 
크게 차이가 나지 않지만 기능면이나 보안의 차원에서 차이가 난다. 보안의 측면에서 안정적고, 서버에서의 
운영 또한 nis가 더 쉬워 보통 nis를 사용하는데, nis+를 사용하지 않아도 무리가 없다. 앞으로의 설명은 
전통적인 nis에 대한 설명이다. 그러나, 서버 구성을 하는 방법에는 큰 차이가 없다. 

■ nis의 역사
1980년대 중반, Sun Microsystem에서는 두가지 protocol을 내놓았는데, 바로 NFS (Network File System)와 
nis이다. 이들은 Network를 통해 여러 개의 Workstation들을 하나의 시스템을 사용하는 것처럼 작동시켜주는 
핵심적인 방법이다. 즉, NFS는 사용자들의 home디렉토리들이 어느 시스템에서나 동일하게 보여지도록 하며, 
nis는 passwd나 group등의 네트워크 정보 파일들을 하나의 서버에서 관리하도록 하여 나머지 시스템에서 
서버에서 제공하는 새로운 정보를 받을 수 있도록 하는 것이다. 

현재 Sun Microsystem에서는 nis+도 제공하고 있다. 이것과 nis의 가장 큰 차이점은 nis+에서 rpc에서의 
인증과 암호화를 지원한다는 것이다. 보통 한대의 서버로 모든 서비스를 제공하는 곳은 그리 많지 않다.
더구나 리눅스로 구축하면 비용이 10분지 1정도로 줄기 때문에 여러 대의 서버를 두어서 시스템 보안과
효율을 극대화 할 수가 있다. 한대의 시스템만으로 모든 서비스를 제공한다면, 이 글은 그리 필요하지 않다. 
그러나, 2대 이상의 서버를 운영하고 있고 각 사용자가 중복되거나 할 경우 nis와 NFS로 시스템을 효율적으로 
관리 할 수 있다. 
정리하자면 NFS나 nis는 서로 다른 시스템의 자원을 공유하는 것이며, nis는 그 중에 사용자 패스워드,
그룹 등을 공유하는 시스템인 것이다. 

※ nis가 어떻게 작동하는가?
네트워크 상에서, 적어도 하나의 nis 서버가 있을 것이다. 여러분의 머신은 여러 개의 다른 nis "도메인들"의 
여러 개의 nis 서버를 사용할 수 있다. 혹은 하나는 master nis 서버로, 다른 것들은 slave nis 서버
(특정한 nis "domain"을 위한..)라 불리는 것들로서 
협동적인 nis 서버들을 사용할 수가 있다. 혹은 그것들의 혼합형을 사용 할 수도 있다. Slave 서버는 
단지 nis 데이터베이스의 카피를 가지고 있으며, 이것들이 갱신될 
때마다, Master 서버로부터 이 COPY들을 받는다. 여러분 네트워크 상의 머신 수와 네트워크의 유연성에 
따라서, 하나 혹은 여러 개의 slave 서버를 설치할 것인지를 
결정하면 된다. nis서버가 다운 되거나, 클라이언트에 대한 요구가 지연될 때마다, nis클라이언트는 
돌아가고 있거나 혹은 더 빠른 slave에 접속된다. 

nis 데이터베이스들은 ASCII 데이터베이스로부터 추출된, 소위 DBM 포맷으로 되어 있다. 예를 들어, 
/etc/passwd 와 /etc/group 파일은 직접적으로 ASCII-to-DBM 번역 소프트웨어(서버 소프트웨어에 포함된, "makedbm")를 
사용하여 DBM포맷으로 만들어질 수 있다. nis master 서버는 ASCII 데이터베이스와 DBM 데이터베이스를 
동시에 가지고 있어야 한다. 

Slave 서버들은 nis 맵을 통해("yppush"프로그램을 통해) 변경 사항을 알 수 있다. 그리고는 그것들의 
데이터베이스에 동조되기 위해 자동적으로 필요한 변경사항들을 갱신한다. nis 클라이언트들은 항상 
서버로부터 서버의 DBM 데이터베이스에 저장된 정보들을 읽기 때문에, 이러한 것들이 필요가 없다. 

옛 버전의 ypbind 프로그램들은 nis 서버를 찾기 위해 broadcast를 한다. 이것은 누구나 nis서버를 설치하여 
그 broadcast 쿼리에 응답을 할 수 있으므로 안전하지 못하다. 새로운 버전의 ypbind (yp-bind-3.3 or ypbind-mt)는 
configuration파일로부터 서버를 찾기 때문에 broadcast를 할 필요가 없어 보다 안전하다. 

* DBM(DataBase Management) : 데이터베이스에서 key-contents의 쌍을 유지하는 함수 라이브러리이다. 

■  NIS Server의 구성
nis system은 네트워크 기반 위에 구축이 되기 때문에 네트워크 상태가 안정적이어야 된다. 네트워크 
상태가 불안정하면 data의 손실 및 클라이언트들의 오작동 등 여러 가지 안 좋은 현상들이 일어나게 된다. 
보통 하나의 서브넷에 서버와 클라이언트들이 같이 물려있으면 괜찮다. 추천해주고 싶은 환경은 nis system을 
위한 하나의 네트워크 덩어리를 만들어 주는 것이다. 외부 네트워크와 별개로 돌아가게 만들고, 
그리고 외부와 내부를 이어줄 수 있는 환경을 만들어 주면 nis system은 최상의 상태를 유지하게 된다.

※ NIS 서버와 클라이언트에서 공통으로 해주어야 할 일 
nis는 기본적으로 DNS를 사용하지 않는 것으로 되어 있다. 굳이 dns를 이용하고 싶다면 
nis 설정에서 변경하지 말고 /etc/host.conf에서 바꿔주는 것이 좋다. 
order hosts,bind 
multi on 

그렇기 때문에 /etc/hosts파일에 각각의 서버 클라이언트의 호스트들을 등록을 해두는 것이 사용이 원할하다. 

----------------/etc/hosts-------------------------- 
127.0.0.1 localhost localhost.localdomain 
210.122.59.1 nis.cyberlaw.net nis 
210.122.59.25 nis_client1.cyberlaw.net nis_client1 
210.122.59.26 nis_client2.cyberlaw.net nis_client2 



■ 서버 구성하기
① 패키지 설치 ( 필요한 패키지 : ypserv-1.3.7-3.i386.rpm )
$ rpm -Uvh ypserv-1.3.7-3.i386.rpm 

② nisdomaninname 결정 

설치가 되었다면 다음으로 해야할 일은, nisdomaninname을 결정하는 것이다. nisdomainname은 nis 를 
사용하는 시스템들의 그룹을 나타내는 이름으로 hostname과는 다르다. 필자는 cyberlaw라는 이름으로 
구성하겠다. 일단 nisdomainname이 결정되었으면 다음의 명령어를 쳐주자. 

$ nisdomainname cyberlaw 

다음 부팅시부터는 자동으로 nisdomainname을 인식하게 하기 위해서 

/etc/sysconfig/network에 다음 줄을 추가하도록 하자. 
nisDOMAIN=cyberlaw 

이렇게 해 놓으면 부팅시에 ypserv가 시작되면서 nisdomainname을 자동으로 인식한다. 
/etc/rc.d/init.d/ypserv 파일을 살펴보면 그 이유를 알 수 있다. 

--------------------- /etc/rc.d/init.d/ypserv ----------------------- 

....중략... 

# getting the YP-Domainname 

. /etc/sysconfig/network 

...중략.... 

이 부분이 nisdomainname을 가져오는 부분이다. 

③ shadow 패스워드 인식시키기 
지금까지의 설정만으로도 기본적인 사용은 가능하게 되었다. 그런대, 지금 설정에서는 shadow 패스워드 
시스템은 인식이 되지 않는다. shadow 패스워드를 인식하게 하기 위해서 /var/yp/Makefile에 다음의 
부분을 찾는다. 

all: passwd group hosts rpc services netid protocols netgrp mail \ 

#shadow publickey # networks ethers bootparams amd.home \ 

auto.master auto.home passwd.adjunct 

위의 부분을 다음과 같이 바꿔준다. 

all: passwd group hosts rpc services netid protocols netgrp mail \ 

shadow publickey # networks ethers bootparams amd.home \ 

#auto.master auto.home passwd.adjunct 

이제는 쉐도우 패스워드를 인식하도록 설정이 되었다. 

④ 테스트용 계정 만들기 
이제는 테스트용 계정을 하나 생성해 두자. 

$ adduser yptest 

계정의 패스워드를 생성하는 것도 물론 잊지 말아야 한다. 

⑤ 부팅시 ypserv 시작 
이제는 ypserv를 초기 부팅시에 시작하도록 설정을 해준 후 ypserv와 yppasswd를 시작한다. 

$ ntsysv 

ypserv와 yppasswdd에 체크 표시를 하고 확인을 누른다. 

⑥ ypserv와 yppasswdd 시작 

$ /etc/rc.d/init.d/ypserv start 

$ /etc/rc.d/init.d/yppasswdd start 

ypserv와 yppasswdd를 시작한다. 데몬이 정상적으로 실행되어 있는 지 확인해 보자. 

$ ps aux|grep yp 

root 30450 0.0 0.1 4856 896 ? S Aug09 0:00 rpc.yppasswdd 

root 30847 0.0 0.5 7480 2776 ? S 10:34 0:00 ypserv 

root 30858 0.0 0.1 3704 952 pts/16 S 10:35 0:00 grep yp 

위와 같이 나온다면 정상적으로 데몬이 시작된 것이다. 

⑦ 정보 갱신 

이제 마지막으로 설정된 정보를 갱신해야 한다. 

$ make -C /var/yp 

아마도 이런 에러를 만날 것이다. 

gmake[1]: *** No rule to make target `/etc/gshadow', needed by `group.byname'. Stop. 

gmake[1]: Leaving directory `/var/yp/icm' 

/etc/gshadow파일이 존재하지 않기 때문에 나오는 것인데 만들어 주도록 하자. 

$ echo cyberlaw > /etc/gshadow 

만들고 나면 다시 아래와 같이 실행해 주는 것도 잊으면 안된다. 

$ make -C /var/yp 

변경된 정보는 항상 적용을 해 줘야 하는데, 이런 경우를 생각해 보자. 사용자가 패스워드를 변경했다면
서버에선 이것을 바로 클라이언트에 변경되었음을 알려주어야 할 것이다. 이럴 때마다 관리자가 
make -C /var/yp를 해줄 수는 없다. 사용자가 언제 패스워드를 변경했는 지도 관리자는 확인할 수 없기 
때문에 이것을 적당한 시간 간격으로 크론탭에 등록해 두는 것이 좋다. /etc/crontab 에 다음 한 줄을 추가하라. 

# yp 

0 * * * * root make -C /var/yp > /dev/null 2>&1 

필자는 한시간 간격으로 설정을 해두었다. 관리자 맘대로 설정을 해두면 될 것이다. 

■ NIS client의 구성

1) 구성을 위한 준비 
♠ 필요한 패키지 : ypbind-3.3-24.i386.rpm, yp-tools-2.3-2.i386.rpm 

2) 구성하기
① 패키지 설치 

$ rpm -Uvh yp-tools-2.3-2.rpm ypbind-3.3-24.i386.rpm 

② nisdomainname 설정 

서버구성시와 마찬가지로 nisdomainname을 설정해 준다. 자 서버에서 정했던 nisdomainname을 설정하자. 

$ nisdomainname cyberlaw 

③ 부팅시 nisdomainname 자동 인식 
다음 부팅시부터는 자동으로 nisdomainname을 인식하게 하기 위해서 /etc/sysconfig/network에 다음 줄을 추가하도록 하자. 

nisDOMAIN=cyberlaw 

이렇게 해놓으면 부팅시에 ypbind가 시작되면서 nisdomainname을 자동으로 인식한다. 

④ nis서버와 nisdomain 설정 
설치를 한 후 /etc/yp.conf을 열어서 다음 줄을 추가해 주자. nis서버와 nisdomain을 설정해 두는 것이다. 

server nis.cyberlaw.net 

ypserver nis.cyberlaw.net 

domain cyberlaw 

⑤ 부팅시에 ypbind 시작 
nis 클라이언트에서는 초기 부팅시에 ypbind가 시작이 되어야 한다. ntsys로 ypbind를 부팅시에 시작하도록 설정하자. 

⑥ 테스트 
이제 ypbind를 실행하고 테스트로 만들어 두었던 계정을 가지고 정상적으로 작동이 되는 지 테스트를 해보자. 

$ /etc/rc.d/init.d/ypbind start 

정상적으로 시작이 되었다면 만들어 두었던 yptest로 nis_client에 접속을 시도해 보자 정상적으로 로긴이 
된다면 성공한 것이다. 나머지 클라이언트들로 이런 방법으로 설정을 해두자. 

⑦ 로긴 실패시 대응책 
로긴에 실패한다면 암호를 서버쪽에서 확인하고 /var/yp디렉토리에서 make를 했는지 확인해 보자. 확인할 부분은 다음과 같다. 

1. /etc/yp.conf에서 서버의 IP주소가 제대로 적혀 있는가 

2. nisdomainname명령을 이용하여 서버와 nisdomainname이 같은지 확인하자. 

3. ypbind가 제대로 떠있는지 ps -al | grep ypbind 를 이용하여 확인하자. 

4. nis 서버에서 클라이언트로 ypserv가 허용되어 있는 지를 확인하자. 

※ 명심해 둘 점

I) 클라이언트에서는 서버의 root 패스워드를 따르지 않는다. 즉, root는 독립적인 암호를 가질 수 있다. 
만약을 위해서라도 서버와 클라이언트 사이의 root 암호는 같게 해두지 말자. 

II) nis system은 보안상 취약점이 많다. 일단 클라이언트쪽에 크래커가 침입하면 크래커는 서버에서 
주는 계정에 대한 정보를 얻을 수 있다. 관리자는 사용자들에게 주기적으로 암호를 바꾸도록 권고하는 
것이 좋다. 그리고 서버에 남아있는 log 파일을 주기적으로 조사해 보는 것도 보안상 좋은 방법 중의 
하나이다. 만약 이상한 곳에서 접속을 시도하는 것을 확인했으면 /etc/hosts.allow 나 /etc/hosts,deny 
파일을 설정하여 외부 침입을 막을 수 있다. 

■ 부가적인 명령어들

다음은 클라이언트에서 nis system에 의해 부가적으로 사용하게 될 명령어들이다. 
기존 명령에 yp만을 붙였다는 것이 공통점이다. 

yppasswd : 암호 바꾸기. passwd명령과 동일한 효력을 가지고 있다. nis서버에서는 
기존의 passwd로 사용자 패스워드를 변경해야 하지만 클라이언트에서는 yppasswd로 패스워드를 
변경해야 한다. 클라이언트에서 이렇게 변경한 패스워드는 관리자가 make -C /var/yp를 해주지 
않아도 바로 적용이 된다. 

ypchfn : finger자료 바꾸기. chfn과 같다. 

ypchsh : shell을 바꾸는 명령. 

이밖에도 명령어가 더 있지만, 잘 사용하지 않으므로 생략하겠다. 

■ NIS의 보안에 대한 조언
nis는 네트워크쪽에 보안상 문제가 있다고 보고되고 있다. 물론 이런 보안적 문제들을 막기 
위해 많은 보안상 보완이 이루어져 왔다. 그러나 아직까지도 보안상 문제는 많다. 그중 가장 
대표적인 예를 들겠다. 

■ 클라이언트 위조 접촉
nis 서버는 일단 클라이언트에서 요청을 하면 바로 공급하도록 설계되어 있다. 그런데 이것을 
악용하는 경우가 있다. 침입자의 컴퓨터가 nis의 클라이언트처럼 속여서 서버내의 nis정보를 
받아간다면 큰 문제를 일으킬 수 있다. 이런 문제를 막고자 ypserv에는 클라이언트 제한 설정이 
들어가 있다. 

/var/yp/securenets : nis정보를 줄 클라이언트 설정 

securenets를 설정함으로서 클라이언트 위조를 막을 수 있다. 설정법을 설명하겠다. 
securenets에서 잡혀있는 기본 설정은 접속하는 모든 클라이언트에게 정보를 주는 것이다. 
만약 internet에 뿌려져 있는 nis맵 grep프로그램을 구해서 사용한다면 치명적이다. 

-----------------------------/var/yp/securenets의 내용------------------------------- 


# securenets This file defines the access rights to your nis server 

# for nis clients. This file contains netmask/network 

# pairs. A clients IP address needs to match with at least 

# one of those. 


# One can use the word "host" instead of a netmask of 

# 255.255.255.255. Only IP addresses are allowed in this 

# file, not hostnames. 


# Always allow access for localhost 

255.0.0.0 127.0.0.0 

# This line gives access to everybody. PLEASE ADJUST! 

0.0.0.0 0.0.0.0 

기본 설정은 모든 호스트에 허용이 되어 있다. 이것은 상당히 위험하므로 필수적으로 수정을 
해주어야 할 것이다. 이제 securenets를 수정해 보자. 

# local host에서의 접속을 허용한다.(필수임) 

255.255.255.255 127.0.0.1 

# 203.249.103. 대의 network를 허용한다. 

255.255.255.0 203.249.103.0 

위의 설정은 C-클래스 부분을 정하여 허용하는 경우이다. 다음의 설정을 보자. 

# local host에서의 접속을 허용한다.(필수임) 

255.255.255.255 127.0.0.1 

# between 131.234.214.0 to 131.234.215.255 

255.255.255.0 131.234.214.0 

위의 설정은 B-클래스를 설정하는 경우이다. 그리고 tcp_wrapper를 이용한 nis보안설정이 있다. 
/etc/hosts.allow파일과 /etc/hosts.deny을 설정하는 것이다. 만약 203.249.103. 대의 주소에 
있는 클라이언트를 허용하려면 다음의 경우를 보자. /etc/hosts.allow파일내에 다음의 내용을 
추가하자. 

ypserv: 203.249.103. 

/etc/hosts.deny파일 내에 다음의 내용을 추가하자. 

ypserv: ALL 

이렇게 하면 203.249.103.대의 nis클라이언트들만 허용을 접속하게 된다. securenets와 같은 
역할을 하게 되는 것이다. 단, securenets는 nis만을 관여하지만, tcp_wrapper는 네트워크에 
관련된 전반적인 부분을 관여하게 된다. 이렇게 nis정보를 제공할 클라이언트를 제한함으로서 
보안상의 문제를 해결하기 바란다. 

■ NIS Server의 Master, Slave구성

여기까지 구축한 것으로도 nis 서버의 사용은 아무런 무리가 없다. 하지만 여기서도 문제점은 
존재한다. 네트웍의 규모가 클 때 nis 서버는 많은 양의 프로세스를 감당해야 하고, 그럴 경우
nis 서버로는 운영에 무리가 올 수 있다. 따라서, 이러한 nis도 분산을 시킬 필요성이 있다. 
이제부터는 nis Server (Master), nis Server (Slave)로 구축을 해보자. 지금까지의 설정에는 
다른 점이 없다. 여기까지의 설정에 몇 가지만을 추가해주면 Master,Slave의 역할을 하게 된다. 

♠ Master설정 

일단 현재 구성한 nis 서버는 Master로 되어 있다고 볼 수 있다. 다만 Slave 서버에 정보를 
전달 해주도록 설정이 되어 있지 않다는 것이다. 여기에 Slave에 접근을 허가해주는 것과 
주기적으로 Master의 정보를 전달 해주는 설정을 해주면 된다. 

① /var/yp/Makefile 수정 
먼저 /var/yp/Makefile에 다음 부분을 고친다. 

# If we have only one server, we don't have to push the maps to the 

# slave servers (NOPUSH=true). If you have slave servers, change this 

# to "NOPUSH=false" and put all hostnames of your slave servers in the file 

# /var/yp/ypservers. 

NOPUSH=true => NOPUSH=false 

② nis서버 설정 
그런 후에 /usr/lib/yp/ypinit -m을 실행해서 nis서버를 설정해 준다. 

$ /usr/lib/yp/ypinit -m 

At this point, we have to construct a list of the hosts which will run nis servers. 
nis.cyberlaw.net is in the list of nis server hosts. Please continue to add the names 
for the other hosts, one per line. When you are done with the list, type a . 

next host to add: nis.cyberlaw.net 

next host to add: nis1.cyberlaw.net 

slave로 사용할 서버의 호스트명을 적어준후에 ctrl+d를 누른다. 

The current list of nis servers looks like this: 

nis.cyberlaw.net 

nis1.cyberlaw.net 

Is this correct? [y/n: y] 

정확하게 했다면, 엔터를 치면 자동으로 정보를 갱신한다. 이런 일련의 과정을 거친 후에 
/var/yp를 보게되면 ypservers란 파일이 생성되어 있는 것을 볼 수가 있다. ypservers를 
열어보면 서버목록이 들어가 있다. Master의 설정은 이것으로 끝이다. 이제 slave설정을 
해보도록 하자. 

♠ Slave설정 

① nis client 설정 
nis Slave 서버로의 사용은 먼저 nis client 설정이 되어 있어야 한다. 

② 서버 패키지 설치 
client 설정을 먼저 한 후에 패키지를 설치한다. 

$ rpm -Uvh ypserv-1.3.7-3.i386.rpm 

③ 쉐도우 패스워드 설정 
마찬가지로 쉐도우 패스워드를 사용하기 위해서 /var/yp/Makefile을 편집한다. 

all: passwd group hosts rpc services netid protocols netgrp mail \ 

#shadow publickey # networks ethers bootparams amd.home \ 

auto.master auto.home passwd.adjunct 

위의 부분을 다음과 같이 바꿔 준다. 

all: passwd group hosts rpc services netid protocols netgrp mail \ 

shadow publickey # networks ethers bootparams amd.home \ 

#auto.master auto.home passwd.adjunct 

④ 실행 
다음으로 /usr/lib/yp/ypinit -s nis servername>을 실행한다. 

$ /usr/lib/yp/ypinit -s nis.cyberlaw.net 

⑤ 정보 갱신 
slave는 항상 마스터의 정보를 가져와야 한다. 이것도 크론탭에서 설정을 해두는 것이 좋다. 

crontab에 다음을 추가한다. 

20 * * * * /usr/lib/yp/ypxfr_1perhour 

40 6 * * * /usr/lib/yp/ypxfr_1perday 

55 6,18 * * * /usr/lib/yp/ypxfr_2perday 

이것은 모든 nis 맵들이 최신 정보로 갱신되도록 하며, 정보 갱신 시 master서버의 다운으로 
빠진 정보도 자동으로 갱신이 된다. 

⑥ 문제 발생시 
슬래이브 설정이 마무리 됐다면 클라이언트의 하나에서 ypserver를 슬래이브 서버로 설정하고 
테스트를 해보고 문제가 없다면 성공한 것이다. 제대로 정보를 가져오지 못한다면 마스터 서버
에서 슬래이브 서버의 설정이 제대로 되었는지를 확인하고 다음에 슬래이브 서버에서도 마찬
가지로 마스터 서버의 설정이 제대로 되어 있는지 확인해 보자. 

■ 팁
가. 클라이언트가 따로 계정을 가지게 하는 방법 

클라이언트에서 root계정으로 adduser를 사용하여 만들면 된다. 주의해야 할 점은 nis서버에 
사용자 uid와 같지 않도록 해야 한다는 것이다. 이점만 주의하면 별다르게 주의 할 점은 없다. 
단, 레드햇 5.1이하 버젼에서는 passwd파일과 group파일을 수정해야 한다. 다음 사항을 보자. 

나. 레드햇 5.2 이하 버전에서 클라이언트가 따로 계정을 가지게 하는 방법 

다. 레드햇 5.2 이하 버전에서 shadow passwd사용하기 

5.x 대는 현재는 잘 쓰이지 않는다. 3회 H 세션의 자료를 참조하시기 바란다. 

■ NIS의 OS간 호환성 

nis-system은 Sun Microsystem사의 Solaris를 설치할 때 nis(yp)와 호환이 되므로, linux와 Solaris 
등 nis(yp)가 되는 모든 유닉스 Client에서 사용할 수 있다. 또한 NT에서도 가능하다. 그러나, 
이것은 NT에 특별한 툴이 필요하다. 또한, 보안상 헛점도 발견되었으며, 불안정하다고 한다. 
그러므로, 되도록 사용하지 않는 것이 좋다. 이에 대한 것은 KLDP의 NFS, nis 편의 리눅스 가제트 
문서를 찾아 보기 바란다.





※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853


문의 사항 남기기