名前
ypserv.conf - ypserv と rpc.ypxfrd
の設定ファイル
説明
ypserv.conf は ypserv
に関するいくつかのオプションが書かれた
ASCII ファイルである。
ここには特殊なホストやマップの、
ypserv や rpc.ypxfrd に対する
アクセスルールも記述される。このファイルは
ypserv と rpc.ypxfrd
が起動されたときや、SIGHUP
シグナルを受け取ったときに読み込まれる。
一行には一つのエントリが記述される。オプションの行は以下のように記述される。
- option: <argument>
アクセスルールの行は以下のように記述される。
- host:domain:map:security
すべてのルールが一つ一つ試される。
マッチするものがまったくないと、
マップに対するアクセスは許可される。
option
には次のものが指定できる。
- files: 30
- このオプションで
ypserv
でいくつのデータベースファイルをキャッシュすべきかを指定する。
0
が指定された場合、キャッシュを無効化する。
ypserv
が再起動された場合、この数を減らすことのみが可能である。
- trusted_master:
server
- このオプションがスレーブサーバーで設定されると、
ホスト server
をマスターとみなして新規マップを受け付ける。
デフォルトでは信頼するマスターは設定されておらず、
新規のマップは受信しない。
例:
trusted_master: ypmaster.example.org
- slp:
[yes|domain|<no>]
- このオプションを有効にすると、
NIS
サーバーは自分自身を
SLP
サーバーに登録する。
- xfr_check_port:
[<yes>|no]
- このオプションを有効にすると、
NIS
マスターサーバーは
1024
未満のポートで動作するようになる。
デフォルトは "yes"
(有効) である。
アクセスルールの行におけるフィールドの説明を以下に示す。
- host
- IP
アドレス。ワイルドカードを利用できる。
例:
131.234. = 131.234.0.0/255.255.0.0
131.234.214.0/255.255.254.0
- domain
- このルールが適用されるドメインを指定する。
アスタリスクをワイルドカードの意味で用いることができる。
- map
- マップの名前。アスタリスクを指定するとすべてのマップに対応する。
- security
- none, port, deny
のいずれかを指定する。
- none
- 常にアクセスを許可する。
- port
- アクセス元のポートが
1024
未満であればアクセスを許可する。
1024
以上の場合はアクセスを許可しない。
- deny
- このマップへのアクセスを拒否する。
警告
特殊マップに対するアクセスルールは、
本当の意味ではセキュリティを向上させるものではない。
ただ、クラッカーになりうる人間に対して、
多少その行為を困難にさせることができる。
バグ
Solaris
のクライアントは特権ポートを使わない.
全てのセキュリティオプションは特権ポートに依存しているので、
Solaris
のクライアントに対しては大きな問題を引き起こしてしまう。
作者
Thorsten Kukuk <kukuk@suse.de>