Teil I Netzwerkdienste - Themen
2. Verwalten von Webcache-Servern
Teil II Zugriff auf Netzwerkdateisysteme - Themen
4. Verwalten von Netzwerkdateisystemen (Übersicht)
5. Verwaltung des Netzwerkdateisystems (Aufgaben)
Automatische Freigabe von Dateisystemen
So richten Sie die automatische Freigabe von Dateisystemen ein
So aktivieren Sie den WebNFS-Zugang
So aktivieren Sie die NFS-Serverprotokollierung
So hängen Sie ein Dateisystem während des Boot-Vorgangs ein
So hängen Sie ein Dateisystem über die Befehlszeile ein
So deaktivieren Sie große Dateien auf einem NFS-Server
So verwenden Sie das clientseitige Failover
So deaktivieren Sie den Einhängezugriff eines Clients
So hängen Sie ein NFS-Dateisystem über eine Firewall ein
So hängen Sie ein NFS-Dateisystem mithilfe einer NFS-URL ein
So starten Sie die NFS-Services
So stoppen Sie die NFS-Services
So starten Sie den Automounter
So stoppen Sie den Automounter
So wählen Sie andere NFS-Versionen auf einem Server aus
Verwenden des mount-Befehls zum Auswählen anderer Versionen von NFS auf einem Client
Verwalten des Secure NFS-Systems
So Richten Sie eine Secure NFS-Umgebung mit DH-Authentifizierung ein
WebNFS-Systemverwaltungsaufgaben
Planung für den WebNFS-Zugriff
So führen Sie Suchvorgänge mithilfe einer NFS-URL aus
So aktivieren Sie den WebNFS-Zugriff über eine Firewall
Aufgabenübersicht für die Autofs-Verwaltung
Übersicht der Schritte für die Autofs-Verwaltung
Verwenden der /etc/default/autofs -Datei zum Konfigurieren Ihrer autofs-Umgebung
Konfigurieren der autofs-Umgebung mithilfe der /etc/default/autofs-Datei
Aufgaben zur Verwaltung von Maps
So modifizieren Sie die Master-Map
So modifizieren Sie indirekte Maps
So modifizieren Sie direkte Maps
Vermeiden von Einhängepunktkonflikten
Zugreifen auf Nicht-NFS-Dateisysteme
So greifen Sie mit autofs auf CD-ROM-Anwendungen zu
So greifen Sie mit autofs auf PC-DOS-Datendisketten zu
Zugreifen auf NFS-Dateisysteme mithilfe von CacheFS
So greifen Sie mithilfe von CacheFS auf NFS-Dateisysteme zu
Einrichten einer allgemeinen Ansicht von /home
So richten Sie /home mit mehreren Home-Verzeichnis-Dateisystemen ein
So konsolidieren Sie projektbezogene Dateien unter /ws
So unterstützen Sie nicht kompatible Client-Betriebssystemversionen
So replizieren Sie gemeinsam genutzte Dateien auf mehreren Servern
So wenden Sie Autofs-Sicherheitsbeschränkungen an
So verwenden Sie eine Routine für den Zugriff auf öffentliche Dateien mit autofs
So verwenden Sie die NFS-URLs mit autofs
Deaktivieren der autofs-Durchsuchfunktion
So deaktivieren Sie vollständig die autofs-Durchsuchfunktion auf einem einzelnen NFS-Client
So deaktivieren Sie die autofs-Durchsuchfunktion aller Clients
So deaktivieren Sie die autofs-Durchsuchfunktion auf einem ausgewählten Dateisystem
Strategien für die NFS-Fehlerbehebung
So prüfen Sie die Konnektivität auf einem NFS-Client
So prüfen Sie den NFS-Server per Remote-Zugriff
So prüfen Sie den NFS-Service auf dem Server
So starten Sie die NFS-Services neu
Feststellen, welcher Host den NFS-Dateiservice bereitstellt
So prüfen Sie Optionen, die in Verbindung mit dem Befehl mount verwendet werden
Von automount - v generierte Fehlermeldungen
6. Zugreifen auf Netzwerkdateisysteme (Referenz)
Teil III SLP (Service Location Protocol) - Themen
8. Planen und Aktivieren von SLP (Aufgaben)
9. Verwalten von SLP (Aufgaben)
10. Integrieren von veralteten Services
Teil V Serielle Vernetzung - Themen
15. Solaris PPP 4.0 (Überblick)
16. PLanen einer PPP-Verbindung (Aufgaben)
17. Einrichten einer PPP-Einwahlverbindung (Aufgaben)
18. Einrichten einer PPP-Standleitungsverbindung (Aufgaben)
19. Einrichten der PPP-Authentifizierung (Aufgaben)
20. Einrichten eines PPPoE-Tunnels (Aufgaben)
21. Beheben von allgemeinen PPP-Problemen (Aufgaben)
22. Solaris PPP 4.0 (Referenz)
23. Migrieren von Asynchronous Solaris PPP zu Solaris PPP 4.0 (Aufgaben)
25. Verwalten von UUCP (Aufgaben)
Teil VI Arbeiten mit Remote-Systemen - Themen
27. Arbeiten mit Remote-Systemen (Übersicht)
28. Verwalten des FTP-Servers (Aufgaben)
29. Zugriff auf Remote-Systeme (Aufgaben)
Teil VII Überwachen von Netzwerkdiensten - Themen
Damit das Secure NFS-System verwendet werden kann, müssen alle von Ihnen verwalteten Rechner einen Domainnamen haben. Eine Domain ist eine Entität zur Systemverwaltung, die aus mehreren Rechnern besteht und zu einem größeren Netzwerk gehört. Wenn Sie einen Name Service ausführen, sollten Sie auch einen Name Service für die Domain einrichten. Lesen Sie dazu Systemverwaltungshandbuch: Naming Services und Directory Services (DNS, NIS und LDAP).
Die Kerberos-V5-Authentifizierung wird vom NFS-Service unterstützt. Eine Erläuterung des Kerberos-Service finden Sie in Kapitel 21, Einführung zum Kerberos-Service in Systemverwaltungshandbuch: Sicherheitsservices.
Sie können auch die Secure NFS-Umgebung konfigurieren, um die Diffie-Hellman-Authentifizierung zu verwenden. Eine Erläuterung dieses Authentifizierungsservice finden Sie in Kapitel 16, Verwenden von Authentifizierungsservices (Aufgaben) in Systemverwaltungshandbuch: Sicherheitsservices.
Wenn Sie NIS+ als Name Service verwenden, informieren Sie sich im Systemverwaltungshandbuch: Naming Services und Directory Services (DNS, NIS und LDAP).
Hinweis - Informationen zu diesen Befehlen finden Sie auf den Manpages newkey(1M), nisaddcred(1M) und chkey(1).
Nachdem öffentliche und geheime Schlüssel erstellt wurden, werden die öffentlichen und verschlüsselten geheimen Schlüssel in der publickey-Datenbank gespeichert.
Wenn Sie NIS+ verwenden, geben Sie Folgendes ein:
# nisping -u Last updates for directory eng.acme.com. : Master server is eng-master.acme.com. Last update occurred at Mon Jun 5 11:16:10 1995 Replica server is eng1-replica-replica-58.acme.com. Last Update seen was Mon Jun 5 11:16:10 1995
Wenn Sie NIS verwenden, stellen Sie sicher, dass der ypbind-Dämon ausgeführt wird.
Geben Sie folgenden Befehl ein:
# ps -ef | grep keyserv root 100 1 16 Apr 11 ? 0:00 /usr/sbin/keyserv root 2215 2211 5 09:57:28 pts/0 0:00 grep keyserv
Wenn der Dämon nicht ausgeführt wird, starten Sie den Schlüsselserver, indem Sie Folgendes eingeben:
# /usr/sbin/keyserv
Normalerweise ist das Anmeldepasswort identisch mit dem Netzwerkpasswort. In diesem Fall ist keylogin nicht erforderlich. Wenn sich die Passwörter unterscheiden, müssen sich die Benutzer anmelden und dann keylogin ausführen. Sie müssen den Befehl keylogin -r als root-Benutzer ausführen , um den entschlüsselten Geheimnisschlüssel in /etc/.rootkey zu speichern.
Hinweis - Sie müssen keylogin -r ausführen, wenn der Root-Geheimnisschlüssel sich geändert hat oder wenn /etc/.rootkey verloren gegangen ist.
Für die Diffie-Hellman-Authentifizierung bearbeiten Sie die /etc/dfs/dfstab-Datei und fügen die Option sec=dh zu den entsprechenden Einträgen hinzu.
share -F nfs -o sec=dh /export/home
Auf der Manpage dfstab(4) finden Sie eine Beschreibung von /etc/dfs/dfstab.
Bearbeiten Sie auto_master-Daten, um sec=dh als Einhängeoption in die entsprechenden Einträge für die Diffie-Hellman-Authentifizierung einzufügen:
/home auto_home -nosuid,sec=dh
Hinweis - Die Versionen bis Solaris 2.5 weisen eine Beschränkung auf. Wenn ein Client ein sicheres gemeinsam genutztes Dateisystem nicht sicher einhängt, haben Benutzer als nobody anstelle ihres eigenen Benutzernames Zugriff. Bei nachfolgenden Versionen, die Version 2 verwenden, verweigert der NFS-Server den Zugriff, wenn die Sicherheitsmodi nicht übereinstimmen, es sei denn, -sec=none ist auf der share-Befehlszeile angegeben. Bei Version 3 wird der Modus vom NFS-Server übernommen, sodass sec=dh nicht von den Clients angegeben werden muss. Die Benutzer können mit ihrem eigenen Benutzernamen auf die Dateien zugreifen.
Um einen Rechner neu zu installieren, zu verschieben oder zu aktualisieren, müssen Sie /etc/.rootkey speichern, wenn Sie weder neue Schlüssel erstellen noch Schlüssel für root ändern. Wenn Sie /etc/.rootkey löschen, können Sie Folgendes eingeben:
# keylogin -r