3.26. ÀÎÁõ ¼³Á¤

¸¸ÀÏ °³ÀÎ¿ë µ¥½ºÅ©Å¾, ¿÷½ºÅ×ÀÌ¼Ç È¤Àº ¼­¹ö ¼³Ä¡ ¹æ¹ýÀ» ¼±ÅÃÇϼ̴ٸé, 3.27 ÀýÀ¸·Î ³Ñ¾î °¡½Ê½Ã¿À.

³×Æ®¿öÅ© ¾ÏÈ£¸¦ ¼³Á¤ÇÏÁö ¾ÊÀ¸½Ã·Á¸é ÀÌ ºÎºÐÀº ³Ñ¾î°¡¼Åµµ ÁÁ½À´Ï´Ù. ÀÌ °úÁ¤À» °ÅÃÄ¾ß ÇÒÁö È®½ÇÇÏÁö ¾Ê´Ù¸é, ½Ã½ºÅÛ °ü¸®ÀÚ¿¡°Ô ¹®ÀÇÇØ º¸½Ã±â ¹Ù¶ø´Ï´Ù.

NIS ÀÎÁõÀ» ¼³Ä¡ÇÏÁö ¾Ê´Â ÇÑ, ¿ÀÁ÷ MD5 ¿Í ¼¨µµ¿ì (shadow) ¾ÏÈ£¸¸ ¼±ÅõǾî Áý´Ï´Ù. (±×¸² 3-24 ÂüÁ¶). µÎ ¾ÏÈ£ ¸ðµÎ ¼±ÅÃÇÏ¿© °¡´ÉÇÑ º¸¾È µî±ÞÀ» ³ôÀ̽ñ⠹ٶø´Ï´Ù.

NIS ¿É¼ÇÀ» ¼³Á¤Çϱâ À§Çؼ­´Â, NIS ³×Æ®¿öÅ©¿¡ ¿¬°áµÇ¾î ÀÖ¾î¾ß¸¸ ÇÕ´Ï´Ù. ¸¸ÀÏ ¿©·¯ºÐÀÌ NIS ³×Æ®¿öÅ©¿¡ ¿¬°áµÇ¾î ÀÖ´ÂÁö ¿©ºÎ°¡ È®½ÇÇÏÁö ¾Ê´Ù¸é, ½Ã½ºÅÛ °ü¸®ÀÚ¿¡°Ô ¹®ÀÇÇϽñ⠹ٶø´Ï´Ù.

±×¸² 3-24. ÀÎÁõ ¼³Á¤

ÀÛÀºº¸ÈùÆ®
 

¼³Ä¡°¡ ¿Ï·áµÈ ÈÄ ÀÎÁõ ¼³Á¤À» ¹Ù²Ù½Ã·Á¸é, authconfig ¸í·ÉÀ» »ç¿ëÇϽʽÿÀ.

½© ÇÁ·ÒÇÁÆ®¿¡¼­ authconfig ¸í·ÉÀ» ÀÔ·ÂÇÕ´Ï´Ù. ·çÆ®°¡ ¾Æ´Ï¶ó¸é, ·çÆ® ¾ÏÈ£¸¦ ÀÔ·ÂÇϽŠÈÄ °è¼Ó ÁøÇàÇÕ´Ï´Ù.