이전 항목: 클래스 권한 부여

다음 항목: UNIX Exit 사용

이름 확인

seos.ini 파일의 [seosd] 섹션에 포함된 GroupidResolution, HostResolution, ServiceResolution, UseridResolution 등의 토큰은 CA Access Control이 이름 확인을 수행하는 방식을 제어합니다. 이러한 토큰을 적절하게 설정하여 성능을 향상시킬 수 있습니다.

또한 시스템 이름 확인을 사용하는 대신에 lookaside 데이터베이스를 작성할 수 있습니다. 성능을 향상시키려면 lookaside 데이터베이스 옵션을 선택합니다. 이 기능에 대한 토큰은 lookaside_path 및 use_lookaside를 포함합니다.

참고: 이러한 토큰에 대한 자세한 내용은 참조 안내서의 seos.ini 초기화 파일을 참조하십시오.

CA Access Control이 UID를 사용자 이름으로, GID를 그룹 이름으로, ipaddr을 호스트 이름으로, 포트를 서비스로 변환해야 하는 경우 CA Access Control 성능에 영향을 줄 수 있습니다. CA Access Control에서 이러한 변환을 수행하는 방법은 seos.ini 파일의 특정 토큰, 특히 under_NIS_server, use_lookaside, GroupidResolution, HostResolution, ServiceResolution, UseridResolution 및 resolve_timeout 토큰 값에 따라 달라집니다.

Native OS 메커니즘에서 이러한 변환을 수행하면 시스템 성능에 미치는 영향이 비교적 적습니다. ipaddr을 호스트 이름으로 변환하는 경우 DNS와 같은 외부 메커니즘이 변환을 수행해야 하므로 시스템 성능이 크게 저하될 수 있습니다. 이러한 성능 저하는 seosd가 호스트 이름이 수신되기를 기다리는 동안 CA Access Control에서 차단한 다른 모든 프로세스도 seosd의 처리가 완료될 때까지 기다려야 하기 때문에 발생합니다.

스테이션 유형

소스

독립 실행형

Seosd는 변환 시 다음 파일을 사용합니다.

  • 사용자 이름에서 UID에 대해/etc/passwd 파일 사용
  • 그룹 이름에서 GID에 대해 /etc/group 파일 사용
  • 호스트 이름에서 IP 주소에 대해 /etc/hosts 파일 사용
  • 서비스 이름에서 서비스 포트에 대해 /etc/services 파일 사용

NIS 클라이언트

정보 출처는 운영 체제 및 운영 체제의 버전 번호에 따라 다릅니다. 일반적으로 /etc 파일과 NIS 서버로부터 정보를 가져옵니다. 그러나 일부 시스템에서는 /etc 파일에서 정보를 가져오지 않으며 시스템 구성 중에 변환 순서가 변경됩니다. 예를 들어 Solaris 2.x 시스템에서 /etc/nsswitch.conf 파일이 변환 순서를 결정합니다.

DNS 클라이언트

사용자, 그룹 및 서비스 변환은 /etc 파일을 사용하여 수행됩니다. 호스트 이름은 DNS 서버에 대한 호출에 의해 변환되고, 일부 시스템에서는 /etc/hosts 파일도 읽어들입니다.

NIS 및 DNS 클라이언트

DNS는 호스트 이름 변환에 대한 ipaddr을 수행합니다. 사용자, 그룹 및 서비스 변환은 NIS 클라이언트 변환과 동일한 방식으로 수행됩니다.

스테이션 유형

소스

NIS 서버

일반적으로 서버 컴퓨터는 서버와 클라이언트처럼 작동하고, 모든 유형의 변환에 대해 NIS 서버 데몬을 참조합니다. NIS 확인 맵의 원본을 포함하는 파일은 보통 /var/yp에 있지만, 사이트 구성과 운영 체제의 유형 및 버전에 따라 파일 위치가 달라질 수 있습니다.

DNS 서버

사이트 구성에 따라 변환을 위해 사용되는 정보 소스가 달라집니다. DNS에서 확인 데이터베이스를 검색할 수 없으므로 CA Access Control은 캐싱을 사용할 수 없으며 lookaside 데이터베이스를 사용해야 합니다. sebuildla 유틸리티가 호스트 목록 파일을 사용하도록 lookaside 데이터베이스를 구성해야 합니다. 자세한 내용은 이 장의 sebuildla를 참조하십시오.

기타 모든 유형

DNS 서버와 동일합니다.

CA Access Control 버전 2 이상에서는 seosd가 GroupidResolution, HostResolution, ServiceResolution, UseridResolution 및 resolve_timeout 토큰을 사용하여 변환 프로세스를 제어할 수도 있습니다. 이러한 토큰에 대한 자세한 내용은 참조 안내서를 참조하십시오.