тех пользователей, которые в момент
изменений зарегистрированы в системе
изменения не будут воздействовать.

Теневые
файлы


Традиционный UNIX для управления
пользователями использует файл /etc/passwd.
Пользователь создается добавлением строки
в этот файл. Пароль пользователя в зашифрованной
форме хранится в этой строке. Другие
ключевые параметры, такие как UID
пользователя, заданная по умолчанию группа,
его исходная директория, и его начальная
программа (обычно оболочка) также
определены в этой строке.


Строки в файле /etc/passwd
используются многими программами, чтобы
транслировать между UID (внутренняя
числовая идентификация пользователя) и userid
(внешняя идентификация пользователя). По
этой причине файл /etc/passwd должен быть читаем
любой программой и любым пользователем. То
есть этот файл должен быть читаемым всеми. Это
означает, что все пароли пользователей,
хотя и в шифрованном виде, может прочитать
любой. То есть, хотя и зашифрованные, пароли
выставлены для любого пользователя для
исследования.


Стандартная схема шифрования
пароля UNIX (используемая фактически всеми
системами UNIX, включая AIX) при ее разработке
рассматривалась как очень хорошая. Появление
более скоростных процессоров сделало эту
схему шифрования не такой уж и надежной, а
будущее усиление вычислительной техники
будут делать эту ситуацию еще хуже.
Вскрытие паролей основано в основном при
предположении паролей. Автоматизировав
процесс, основанный на больших словарях
вероятных паролей, программа предположения
пароля будет часто преуспевать в
расшифровке паролей для некоторых пользователей
в любой большей системе UNIX. Программы
вскрытия паролей требуют доступа к
шифрованным паролям. Если шифрованные
пароли находятся в файле /etc/passwd, они легко
доступны любому.


Решение было найдено:
требуется чтобы (факультативно)
переместить шифрованные пароли в другой
файл. Этот "другой" файл называется
теневым файлом
.


Для AIX теневым файлом
является файл /etc/security/passwd. Строка в файле /etc/passwd
может иметь четыре значения в поле пароля (второе
поле в строке):


1. Поле пароля имеет нулевое (пустое)
значение. Нулевое (пустое) поле пароля
означает, что не требуется пароля для этого
userid.


2. Звездочка. Это означает, что userid
отключен. (AIX обычно использует другое поле
в /etc/security/user, чтобы отключить пользователя,
но использует метод звездочки, когда
пользователь уже определен.)


3. Символ
восклицания. Это означает, что шифрованный
пароль находится в теневом файле /etc/security/passwd.
Это - стандартный вариант для AIX.


4.
Шифрованный пароль (длина шифрованного
пароля всегда 13 символов).


Некоторые счета
могут помещать зашифрованные пароли в файл
/etc/passwd, и другие счета могут иметь их
зашифрованные пароли в теневом файле /etc/security/passwd.
AIX будет работать правильно в обоих случаях,
но настоятельно рекомендуется не размещать
шифрованные пароли в файле /etc/passwd.


SMIT и
команда passwd автоматически поместит символ
восклицания в файл /etc/passwd и поместит
зашифрованный пароль в файл /etc/security/passwd.


Имеются некоторые другие файлы в
директории /etc/security. Они все связаны со
средствами управления безопасности и
иногда называются "файлами теневой
защиты''.


Пароли


Когда новый пользователь
добавляется с помощью SMIT, счет
автоматически блокируется, помещая
звездочку во втором поле (поле пароля)
строки файла /etc/passwd для нового пользователя.
Администратор (работающий как root) должен
использовать SMIT или команду passwd и задать
начальный пароль для пользователя.


Так как
пароль был установлен административным
пользователем (root), нового пользователя при
первой попытке регистрации в системе
попросят его изменить (флажок ADMCHG во входе
пользователя в файле /etc/security/passwd указывает,
что требуется изменение пароля). Установка
начального пароля дает возможность новому
пользователю с новым счетом
зарегистрироваться в системе.


Команда passwd -
обычная команда UNIX для изменения паролей.
Команда может использоваться любым
пользователем, чтобы изменить его
собственный пароль, или использоваться root
для изменения пароль любого пользователя.


Не имеется никакого специфического
преимущества для использования SMIT для
изменения паролей; команда passwd делает то же
самое дело.


Функция SMIT для изменения пароля
находится в том же самом меню что и функция
для добавления нового пользователя. Это
обычно удобно для администратора, чтобы
установить начальный пароль для нового
пользователя немедленно после того, после
того как он создал нового пользователя, и
здесь функции SMIT удобны.


В некоторых
случаях, необходимо создать несколько
новых пользователей, но не допускать их в
систему (то есть не назначить им начальные
пароли).


Например, новая группа
студенческих userid могла бы быть создана в
удобное для администратора время, но не
быть допущенной для регистрации в систему,
пока не начнется учебный период. В этом
случае, использование команды passwd может
быть более удобно, чем установка паролей
через SMIT.


Не забудьте, что администратор (управляя
как root) должен всегда назначать начальный
пароль для активизации нового счета. И это
является одним из общеизвестных дефектов
безопасности.


Какой пароль должен набрать
администратор как начальный пароль?
Администраторы имеют тенденцию
устанавливать общий пароль, типа имени
пользователя или названия отдела, для всех
новых пользователей. При знании этого,
любой "злоумышленник", знающий
принципы присвоения начального пароля,
может "захватить" новый счет
зарегистрировавшись в системе быстрее чем
допустимый пользователь.


Имеются два
решения для этой проблемы:


1. Администратор
может устанавливать неизвестный пароль (различный
для каждого нового пользователя) и сообщать
его конкретному пользователю.


2.
Администратор может не устанавливать
начальный пароль, пока новый пользователь
не готов зарегистрироваться в системе. Это
означает, что будет иметься некий короткий
период, пока определен стандартный
начальный пароль.


В любом случае, новому
пользователю будет выдан запрос на
изменение его пароля при первой
регистрации в систему.


Много взломов защиты
начинаются с недостаточно "стойких"
паролей. Проблема качества паролей была
обсуждена много раз во многих публикациях;
эти обсуждения не будут повторены здесь.
Стоит отметить базисные руководящие
принципы выбора "cтойких" паролей:


1. Не
используйте ваше имя пользователя или
любой его вариант.


2. Если Вы используете тот
же самый пароль на больше чем на одной
системе, будьте вдвойне осторожнее. Никогда
не используйте тот же самый пароль root на
разных системах.


3. Не используйте имена
людей.


4. Не используйте слова, которые могут
быть найдены в словаре, особенно это актуально
для сетевой или большой
многопользовательской системы.


5. Не
используйте пароли короче чем пять или
шесть символов.


6. Не используйте
ругательные или непристойные слова; они -
среди первых слов, которые пробуют при
вскрытии паролей.


7. Используйте пароли,
которые вы можете помнить. Не записывайте
ваш пароль.


8. Используйте по возможности
пароли, которые состоят из букв и чисел.


9.
Используйте пароли, которые вы можете
быстро набрать на клавиатуре.


10. Два слова, с
числом между ними, обычно являются "хорошим"
паролем.


11. Слово (длиной по крайней мере в
шесть символов), с цифрой, вставленной в
слово, является превосходным паролем (но не
формируйте цифру, заменяя букву "l" на
"1" или букву "o" на цифру "0'').


12.
Слово с цифрой внутри - лучший пароль чем
слово с первой или последней цифрой.


13.
Удобопроизносимый пароль проще для
запоминания.


14. AIX проверяет только первые
восемь символов пароля. Однако слово может
быть более длинное чем восемь символов.


Вы
можете определять качество пароля и
правила его составления для каждого пользователя,
или для всех, редактируя заданную в файле /etc/security/user
станзу по умолчанию.


Индивидуальные
установки по управлению могут быть
установлены, используя меню SMIT. Средства
управления:


            recommended default
minage 0 0 (weeks. Use 0)
maxage 12 0 (maximum age in weeks)
maxexpired 4 0 (weeks after expire)
minalpha 1 0 (alpha characters)
minother 1 0 (non-alpha characters)
minlen 6 0 (minimum length)
mindiff 3 0 (different from last pw)
maxrepeats 3 8 (repeated characters)
histexpire 26 0 (prohibit reuse, weeks)
histsize 8 0 (number of old passwords)
pwdwarntime 14 0 (warning time, days)

Значения по умолчанию
не обеспечивают никаких средства
управления качеством паролей. Это сделано
намеренно, поскольку это соответствует
ожидаемой характеристике "стандартного"
UNIX.


Maxage/minage определяет максимальный/минимальный
возраст пароля (в неделях). Значение по
умолчанию - 0 на обеих строках, что указывает,
что пароль не имеет никакого минимального
или максимального возраста. Рекомендуется,
чтобы вы не использовали параметр minage. Это
может вызвать конфликтные ситуации.



Рассмотрите возможность использования
меньших значений параметра maxage для
привилегированных пользователей типа root и
членов группы system. Ранее существовал спор о
том необходимо ли пользователю время после
окончания времени действия пароля на
обдумывание нового пароля или нет. Если
пользователя жестко потребуют срочно
поменять его пароль, он может выбрать новый
пароль тривиальным или недостаточно "стойким".
Так как пользователь регистрируется в
системе для своей цели, он не мог серьезно
ранее подумать о своем новом пароле.


Параметр pwdwarntime (определенный в днях)
заставляет AIX предупреждать пользователя
прежде, чем истечет время действия его
пароля. Это позволяет пользователю
изменить его пароль заблаговременно и
обычно обеспечивает лучшее "качество"
пароля.


Параметры maxrepeat, mindiff, minlen, minalpha, и
minother обеспечивают базисные средства
управления качеством паролей. Они
управляют максимальном числом повторения
символов, минимальным числом символов,
указывают на то, что новый пароль должен
отличиться от предыдущего, минимальной
длиной, минимальным числом буквенных
символов, и минимальным числом небуквенных
символов, которые должны появиться в пароле.


AIX имеет опцию, чтобы помнить старые пароли (используются
файлы /etc/security/pwdhist.dir и /etc/security/pwdhist.pag).
Параметр histexpire определяет число недель,
которые должны протечь до того, как пароль
может вторично использоваться.


Параметр
histsize определяет число других паролей,
которые должны использоваться прежде, чем
данный пароль может использоваться снова.


AIX обеспечивает еще две функции управления
качеством пароля. Может быть определен
файл недопустимых паролей (с параметром
dictionlist=) и может быть определен список
программ пользователя (с параметром pwdchecks=)
чтобы выполнить любую настроенную проверку
пароля.


Файлом недопустимых паролей мог бы
быть файл /usr/share/dict/words (если он присутствует
в вашей системе) или любой другой файл со
списком слов. Эти параметры могут быть
установлены для индивидуальных пользователей
через SMIT или установлены как значения по
умолчанию в файле /etc/security/user.


Файлы,
связанные со счетами пользователей


Файлы,
которые связаны с управлением
пользователями, перечислены ниже с краткими
комментариями. Почти все файлы,
непосредственно связанные с управлением
пользователями и группами находятся в
директории /etc/security.


1. Файл /etc/security/.ids Не
редактируйте этот файл. Он содержит
последовательность чисел для
использования командой mkuser так, чтобы новая
группа или пользователь всегда получила
уникальный uid/gid. Файл модифицируется
автоматически различными командами,
вызываемыми (внутренне) SMIT.


Пример этого
файла:


6 221 12 206

Где: 6 = следующий
административный номер uid

221 = следующий
номер uid

12 = следующий административный
номер gid

206 = следующий номер gid


2. Файл /etc/group
содержит базисные области определения
группы.


3. Файл /etc/security/group содержит
дополнительную информацию группы, типа
флажков admin и adms.


4. Файл /etc/security/login.cfg
содержит станзы для ряда средств
управления для всей системы. Не имеется
никаких станз конкретных пользователей или
групп. Эти средства управления вообще
связаны использованием порта и терминалов.
Комментарии в файле описывают его функции
и форматы очень ясно. Станзы включают:



а)
группу параметров, связанных недопустимыми
входами в систему. Эти параметры могут
задерживать или запрещать (на определенный
период или неопределенно) дополнительные
попытки входа в систему после неудачного
входа. Эти параметры могут обеспечивать
ценную защиту для системы при нападении с
попыткой взломать пароли. Если вы имеете
dial-in порты или выставлены большой группе
потенциальных "злоумышленников" вы
должны отредактировать и использовать эти
параметры.

б) sak_enabled - управление
доступностью безопасной функции внимания
для порта.

в) аuth_method (не определенный в
заданном по умолчанию файле, отправленном с
AIX) - определяет различные или
дополнительные опознавательные методы.

г)
параметры геральда (начального экранного
сообщения перед регистрацией пользователя)
находятся в этом файле. Администратор может
отредактировать и перепроектировать
геральд. Убедитесь, что ваш геральд
содержит достаточно символов начала новой
строки для очистки экрана.

д) usw - этот
параметр используется только командой chsh и
содержит список допус-тимых оболочек.
Определяйте имена оболочек с полным путем.

е) maxlogins - этот параметр устанавливает
максимальное число терминалов, с которых
можно регистрироваться в одно время (этот
параметр должен быть изменен командой
chlicense, используется в соответствии с вашей
лицензией на использование AIX).

ж) logintimeout -
время за которое вход в систему должен
завершиться.



5. Файл /etc/passwd содержит
базисные области определения пользователя.


6. Файл /etc/security/passwd содержит зашифрованные
пароли, штамп времени последней
модификации, и флажок, указывающего на то,
модифицировался ли пароль администратором
(если да, то пользователю при следующей
попытке зарегистрироваться в системе
будет выдан запрос на изменение его пароля).


7. Файлы /etc/passwd.dir и /etc/passwd.pag созданы командой

mkpasswd
и содержат маленькие структуры базы
данных, чтобы ускорить доступ к userid файлам
управления. Не редактируйте эти файлы.


8.
Файл /etc/security/user содержит большинство
параметров управления пользователями.


9.
Файл /etc/security/environ может содержать
относящиеся к окружению атрибуты для
пользователей.


10. Файл /etc/security/limits содержит
параметры ресурсов.


11. Файл /usr/lib/security/mkuser.default
содержит несколько значений по умолчанию,
используемые при создании нового
пользователя. Вы можете редактировать этот
файл непосредственно. Он содержит заданную
по умолчанию группу, заданную по умолчанию
начальную программу (оболочку), и заданное
по умолчанию имя исходной директории для
нового пользователя.


12. Файл /etc/security/failedlogin
содержит записи о каждом сбое входа в
систему. Файл может отображаться командой
who:


who -a /etc/security/failedlogin >> /tmp/check

Этот пример
переназначит вывод в файл /tmp/check. Не
редактируйте этот файл. Однако,
периодически вы могли бы удалять его. Этот
файл не так полезен, как могло бы показаться,
потому что в нем не записываются недопустимые
userid (любой userid, который не присутствует в
вашем файле /etc/passwd). Недопустимые userid
регистрируются как UNKNOWN.


13. Файл /etc/security/lastlog
имеет одну станзу на пользователя и
содержит информацию о нескольких
последних входах в систему (имеющих силу и
недопустимых). Информация из этого файла
отображается при входе в систему
пользователя. Вы можете прочитать этот файл,
но не редактировать это (временные отметки (штампы)
нечитабельны людьми).


14. Файл /etc/security/.profile -
прототип для файла $HOME/.profile для новых пользователей.
Вы можете редактировать этот файл когда
требуется. Некоторые из этих файлов имеют
вторую, более старую, копию в директории /etc/security,
которая создается автоматически при
изменении этих файлов. "Старая" копия
имеет символ "o" как первый символ
имени файла. Например, существуют файлы /etc/security/limits
и /etc/security/olimits.


К содержанию
Вперед Назад






<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">





Управление заданиями






К содержанию
Вперед Назад



Управление заданиями


Поиск системных процессов


Для получения списка всех системных
процессов, кроме процессов ядра,
используйте команду ps -ef.


# ps -ef

USER PID  PPID C STIME TTY TIME CMD
root 1 0 0 02 Jan - 1:30 /etc/init
root 1360 1 0 02 jan - 0:00 /usr/sbin/srcmstr
root 3329 1 0 02 Jan - 0:00 /usr/lib/errdaemon
root 2563 1360 0 02 Jan - 0:00 /usr/lpp/info/bin/infod
root 4317 1 0 02 Jan - 0:00 /usr/sbin/cron
root 7904 1360 0 02 Jan - 0:00 /usr/sbin/qdaemon
root 8460 1360 0 02 Jan - 0:00 /usr/sbin/writesrv

Остановка процессов


Для остановки foreground процессов
используйте комбинацию клавиш прерывания (обычно
Ctrl+C).

Для остановки background процессов
используйте команду kill.

Для остановки заданий crontab
закомментируйте соответствующую строку
задания в crontab файле.

Для остановки демона cron закомментируйте
строку запуска этого демона в файле /etc/inittab
используя команду chitab.


Командный файл (сценарий) skulker


AIX поставляется с файлом /usr/sbin/skulker,
обычно известным как skulker. Это - сценарий
оболочки, который удаляет ряд
нежелательных файлов.


Вы можете выполнять skulker из командной
строки (если Вы - root), или Вы можете выполнять
его автоматически (используя cron). Эта
команда автоматически не выполняется cron в
базовой системе AIX.


Имеется строка в файле /var/spool/cron/crontabs/root
для включения этой команды в сценарий cron, но,
по умолчанию, эта строка закомментирована.


Следующие файлы удаляются skulker:


Записанные в буферный файл выходные
файлы находящиеся там более чем четыре дня;

Файлы, находящиеся в очереди почты больше
чем два дня;

Обычные файлы в /tmp, которые находятся там
больше чем один день;

Обычные файлы в /var/tmp, которые находятся
там больше чем один день;

Файлы *.bak, .*.bak, a.out, core, proof, galley, ...*, ed.hup (с
некоторыми ограничениями), которые
находятся там больше чем один день;

Директории .putdir, которые находятся там
больше чем один день.


Вы можете изменять параметры skulker, но
будьте внимательны. Это изменение
выполняется с полномочиями root, и любые
изменения должны быть хорошо проверены.


Контролирование использования функций
cron и at


Системным процессом, который позволяет
запускать работы, которые должны быть
выполнены в определенное время, является
демон cron. Этот демон стартует при старте
системы согласно записи в файле /etc/inittab.


Демон cron выполняет работу:


для выполнения регулярных команд по
расписанию - при наступлении событий
команды crontab;

для выполнения команд, которые должны
быть выполнены один раз - при наступлении
событий команды at;

для выполнения команд, которые должны
выполнится в тот момент, когда система
менее всего загружена - при наступлении
событий команды batch.


Хронологические события конфигурируются
в файле /var/adm/cron/queuedefs. Вы должны читать
документацию AIX для команды crontab перед
использованием функций cron. В то время как
возможно редактирование некоторые cron
файлов непосредственно, команда crontab
обеспечивает нормальный метод добавления,
изменения, и удаления cron работ.


Система AIX cron (через команду crontab)
формирует отдельные файлы для работ от
различных пользователей, и в ней удалены
многие дефекты root, которые были хорошо
известны на более старых UNIX системах.


Работы пользователя (user) определены в crontab
файле пользователя /var/spool/cron/crontabs/user. Формат
crontab файла пользователя:


минута час день месяц день_недели команда

Вы должны рассмотреть, нужно ли любого из
ваших нормальных пользователей разрешить
представить на рассмотрение cron или при
работах. На более ранних системах, имелась
общая потребность в этих функциях, потому
что не имелось достаточной мощности
процессора, чтобы выполнить много работ
интерактивно. Это изменилось на более
современных системах.


Сегодня, наиболее общее использование
этих функций должно выполнить регулярно
планируемые промышленные работы. Вы не
можете хотеть ваших нормальных
пользователей, представляющих любой cron или
при работах.


Имеются два способа управлять
использованием этих функций. Вы можете
запрещать определенным пользователям из
использования этих функций, или Вы можете
ограничивать использование списком
определенных пользователей. Это включает
четыре файла:


/var/adm/cron/cron.allow
/var/adm/cron/cron.deny
/var/adm/cron/at.allow
/var/adm/cron/at.deny

Два отвергающих файла "deny"
существуют, но пусты.


Два позволяющих файла "allow", не
существуют в распределенной системе. Если
они созданы, то отвергающие файлы
игнорируются.


При этом использование функций cron
разрешается только тем пользователям, чьи
userid перечислены в позволяющем файле. Это
правило применяется даже для пользователя
root, который должен явным способом указан в
позволяющем файле.


Особенно для больших серверов,
рекомендуется создание файлов /var/adm/cron/cron.allow
и /var/adm/cron/at.allow, содержащие имена root и имена
тех пользователей, которым разрешается
запускать планируемые промышленные работы.


Команда cronadm полезна для проверки
текущего состояния cron:


cronadm cron -l (list all cron files)
cronadm cron -l joe (list joe's cron files)
cronadm cron -v (list job submission status)
cronadm at -l (list existing at jobs)
cronadm at -l joe (list joe's at jobs)
cronadm at -v (list submission status)

Команда может также использоваться, чтобы
удалить работы из этих очередей. Если cron
работа не существует для определенного
пользователя, Вы получите сообщение AIX
относительно "файл или директория, не
найдены".



К содержанию
Вперед Назад






<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">





Подключение ПК к серверу AIX






К содержанию
Вперед Назад



Подключение ПК к серверу AIX


AIX Connections


Отдельно заказываемый программный
продукт AIX Connections обеспечивает решение
проблемы подключения ПК с популярными
операционными системами, включая OS/2, Windows,
Windows 95, Windows NT Workstation и MacOS к серверу с AIX.


Этот продукт дает возможность клиентам на
ПК работать с прикладными программами AIX,
такими как базы данных, маршрутизатизация и
сетевыми файловыми системами. AIX Connections
также обеспечивает инфраструктуру для
совместного использования файлов и
принтеров между серверами AIX и ПК.


Краткое описание AIX Connections


AIX Connections Version 1.1 для AIX, основана на
технологии TotalNet Advanced Server компании Syntax и
позволяет использовать систему с AIX как
файл- и принт-сервер в сетях Ethernet или Token-Ring.
Этот пакет поддерживает клиентов с почти со
всеми основными операционными системами:


DOS 5.0 и выше;

IBM OS/2 2.1 и IBM LAN Server 3.0 и выше;

MacOS 6.03 или выше;

Novell Netware 3.1;

Microsoft LANMAN 2.0 и выше;

Windows для Workgroups, Windows 95/98 и Windows NT 3.51 или выше.


Так как AIX - истинно многозадачная и
многопользовательская система, то намного
проще выполнять диагностические функции
без воздействия на сетевых клиентов.
Поскольку AIX также и динамическая
операционная система, то много изменений
могут быть сделаны без прерывания
обслуживания пользователей. Для управления
большими распределенными сетями и
системами применяются системы на основе
открытого глобального каталога и стратегия
безопасности DCE. AIX Connections обеспечивает
естественную интеграцию в этот каталог и
структуру защиты.


Набор функций AIX Connections:


Поддержка графических рабочих станций.

Файловый сервер и сервер печати.

Серверы данных Network File System (NFS)/Distributed File System
(DFS).

Поддержка асинхронного Point-to-Point Protocol (PPP).

Поддержка DHCP.

Поддержка программ клиент/сервер, таких
как OLTP и прикладных программ баз данных.

Серверы имен.

Маршрутизация.

Поддержка HACMP (кластеризации).

Поддержка Windows Internet Naming Service (WINS).


Основные преимущества


Совместимость с функциями файлового
сервера и сервера печати - IBM Version LAN Server 4,
Microsoft LAN Manager, Novell Netware и Apple.

Поддержка всех функций AIX для работы с
файлами, в том числе и функций защиты.

Поддержка SMIT - обеспечено интегрированное
администрирование системы.

Поддержка кластеров HACMP позволяет
обеспечить файловых сервис и сервис печати
высокой степенью доступности.

Встроенные функции маршрутизации
позволяют пользователям присоединиться к
большинству внешних сетей без
необходимости изменения программного
обеспечения со стороны клиента или покупки
дополнительного программного обеспечения.

Исключена необходимость в использовании
отдельного сервера с Windows NT для поддержки WINS.


Все файлы и прикладные программы,
помещаемые в RS/6000 пользователями и
администраторами AIX Connections сохраняются как
файлы AIX. Это означает, что эти файлы будут
обрабатываться как часть файловой системы
AIX. Преимущества Journal File System и Logical Volume Manager,
типа зеркального отражения дисков, больших
размеров файлов и расширяемых логических
томов, теперь относятся и к этим файлам.


Весь диапазон средств системного
управления AIX может теперь использоваться,
чтобы обеспечить надежность и доступность
для пользователей AIX Connections. Сервер может
также сохранять эти файлы на других
серверах UNIX через Network File System или Distributed File
System.


Доступ к файлам и защита


Так как все файлы сохранены в файловой
системе AIX, доступ к ним управляется AIX.
Каждому подсоединенному пользователю ПК
будут предоставлены разрешения, основанные
на userid AIX этого пользователя. В то же время
сетевым клиентам не требуются регистрация
в AIX, чтобы обращаться к ресурсам, доступным
AIX Connections. Доступ для этих пользователей
управляется AIX Connections. Процедура входа в
любой сервер AIX Connections сравнима с процедурой
входа на эмулируемом сервере. Вход в
систему пользователя может иметь силу для