Partie I Sujets relatifs aux services réseau
1. Service réseau (présentation)
2. Gestion des serveurs cache Web
Partie II Accès aux systèmes de fichiers réseau
4. Gestion des systèmes de fichiers NFS (présentation)
5. Administration de système de fichiers réseau (tâches)
Partage automatique des systèmes de fichiers
Configuration du partage automatique des systèmes de fichiers
Activation de la journalisation de serveur NFS
Montage de systèmes de fichiers
Montage d'un système de fichiers à l'initialisation
Montage d'un système de fichiers à partir de la ligne de commande
Montage à l'aide de l'agent de montage automatique
Désactivation des fichiers volumineux sur un serveur NFS
Utilisation du basculement côté client
Désactivation de l'accès par montage pour un client
Montage d'un système de fichiers NFS via un pare-feu
Montage d'un système de fichiers NFS à l'aide d'un URL NFS
Configuration des services NFS
Démarrage de l'agent de montage automatique
Arrêt de l'agent de montage automatique
Sélection de versions différentes de NFS sur un serveur
Sélection de versions différentes de NFS sur un client en modifiant le fichier /etc/default/nfs
Utilisation de la commande mount pour sélectionner différentes versions de NFS sur un client
Administration du système Secure NFS
Configuration d'un environnement Secure NFS avec l'authentification DH
Tâches d'administration WebNFS
Planification de l'accès WebNFS
Navigation à l'aide d'un URL NFS
Activation de l'accès WebNFS par le biais d'un pare-feu
Présentation des tâches d'administration Autofs
Liste des tâches d'administration Autofs
Utilisation du fichier /etc/default/autofs pour configurer votre environnement Autofs
Configuration de votre environnement Autofs à l'aide du fichier /etc/default/autofs
Tâches administratives impliquant des mappages
Modification du mappage principal
Modification des mappages indirects
Modification des mappages directs
Éviter les conflits de point de montage
Accès aux systèmes de fichiers autres que NFS
Accès aux applications de CD-ROM avec Autofs
Accès aux disquettes de données PC-DOS avec Autofs
Accès aux systèmes de fichiers NFS à l'aide de CacheFS
Accès aux systèmes de fichiers NFS à l'aide de CacheFS
Personnalisation de l'agent de montage automatique
Configuration d'une vue commune de /home
Configuration de /home avec plusieurs systèmes de fichiers de répertoires personnels
Consolidation des fichiers associés au projet sous /ws
Définition d'architectures différentes pour accéder à un espace de noms partagé
Prise en charge de versions de systèmes d'exploitation client incompatibles
Réplication des fichiers partagés sur plusieurs serveurs
Application des restrictions de sécurité Autofs
Utilisation d'un gestionnaire de fichiers publics avec Autofs
Utilisation des URL NFS avec Autofs
Désactivation de la navigabilité Autofs
Désactivation complète de la navigabilité Autofs sur un seul client NFS
Désactivation de la navigabilité Autofs pour tous les clients
Désactivation de la navigabilité Autofs sur un système de fichiers sélectionné
Vérification de la connectivité sur un client NFS
Vérification du serveur NFS à distance
Vérification du service NFS sur le serveur
Identification de l'hôte fournissant le service de fichiers NFS
Vérification des options utilisées avec les commandes mount
Messages d'erreur générés par automount - v
6. Accès aux systèmes de fichiers réseau (référence)
8. Planification et activation de SLP (tâches)
9. Administration de SLP (tâches)
10. Intégration des services hérités
Partie IV Sujets relatifs aux services de messagerie
12. Services de messagerie (présentation)
13. Services de messagerie (tâches)
14. Services de messagerie (référence)
Partie V Sujets relatifs à la mise en réseau série
15. Solaris PPP 4.0 (Présentation)
16. Planification de la liaison PPP (tâches)
17. Configuration d'une liaison PPP commutée (tâches)
18. Configuration d'une liaison PPP de ligne spécialisée (tâches)
19. Paramétrage de l'authentification PPP (tâches)
20. Configuration d'un tunnel PPPoE (tâches)
21. Résolution des problèmes PPP courants (tâches)
22. Solaris PPP 4.0 (Référence)
23. Migration de Solaris PPP asynchrone à Solaris PPP 4.0 (tâches)
25. Administration du protocole UUCP (tâches)
Partie VI Utilisation de systèmes distants
27. Utilisation de systèmes distants (présentation)
28. Administration du serveur FTP (tâches)
29. Accès aux systèmes distants (tâches)
Partie VII Sujets relatifs au contrôle des services réseau
Afin d'utiliser le système Secure NFS, tous les ordinateurs dont vous êtes responsable doivent posséder un nom de domaine. En règle générale, un domaine est une entité administrative de plusieurs ordinateurs qui fait partie d'un réseau de plus grande taille. Si vous exécutez un service de noms, vous devez également définir le service de noms pour le domaine. Reportez-vous au Guide d’administration système : Services d’annuaire et de nommage (DNS, NIS et LDAP).
L'authentification via Kerberos 5 est prise en charge par le service NFS. Le Chapitre 21, Introduction to the Kerberos Service du System Administration Guide: Security Services aborde le service Kerberos.
Vous pouvez également configurer l'environnement Secure NFS pour utiliser l'authentification Diffie-Hellman. Le Chapitre 16, Using Authentication Services (Tasks) du System Administration Guide: Security Services aborde ce service d'authentification.
Reportez-vous au Guide d’administration système : Services d’annuaire et de nommage (DNS, NIS et LDAP) si vous utilisez le service de noms NIS+.
Remarque - Pour plus d'informations sur ces commandes, reportez-vous aux pages de manuel newkey(1M), nisaddcred(1M) et chkey(1).
Une fois les clés publiques et les clés secrètes générées, les clés publiques et les clés secrètes chiffrées sont stockées dans la base de données publickey.
Si vous exécutez NIS+, entrez la commande suivante :
# nisping -u Last updates for directory eng.acme.com. : Master server is eng-master.acme.com. Last update occurred at Mon Jun 5 11:16:10 1995 Replica server is eng1-replica-replica-58.acme.com. Last Update seen was Mon Jun 5 11:16:10 1995
Si vous exécutez NIS, vérifiez que le démon ypbind est en cours d'exécution.
Saisissez la commande suivante :
# ps -ef | grep keyserv root 100 1 16 Apr 11 ? 0:00 /usr/sbin/keyserv root 2215 2211 5 09:57:28 pts/0 0:00 grep keyserv
Si le démon n'est pas en cours d'exécution, démarrez le serveur de clés en tapant la commande suivante :
# /usr/sbin/keyserv
En général, le mot de passe de connexion est identique au mot de passe réseau. Dans cette situation, keylogin n'est pas nécessaire. Si les mots de passe sont différents, les utilisateurs doivent se connecter, puis exécuter keylogin. Vous avez toujours besoin d'utiliser la commande keylogin -r en tant que root pour stocker la clé secrète déchiffrée dans /etc/.rootkey.
Remarque - Vous devez exécuter keylogin -r si la clé secrète root est modifiée ou si /etc/.rootkey est perdu.
Pour l'authentification Diffie-Hellman, modifiez le fichier /etc/dfs/dfstab et ajoutez l'option sec=dh aux entrées appropriées.
share -F nfs -o sec=dh /export/home
Reportez-vous à la page de manuel dfstab(4) pour obtenir une description de /etc/dfs/dfstab.
Modifiez les données auto_master pour inclure sec=dh en tant qu'option de montage dans les entrées appropriées pour l'authentification Diffie-Hellman :
/home auto_home -nosuid,sec=dh
Remarque - Les versions utilisant Solaris 2.5 présentent une limitation. Si un client ne monte pas de manière sécurisée un système de fichiers partagé qui est sécurisé, les utilisateurs ont accès en tant qu'utilisateurs nobody plutôt que comme eux-mêmes. Pour les versions ultérieures qui utilisent la version 2, le serveur NFS refuse l'accès si les modes de sécurité ne correspondent pas, sauf si -sec=none est inclus dans la ligne de commande share. Avec la version 3, le mode est hérité du serveur NFS, de sorte que les clients n'ont pas besoin de spécifier sec=dh. Les utilisateurs ont accès aux fichiers en tant qu'eux-mêmes.
Lorsque vous réinstallez, déplacez ou mettez à niveau un ordinateur, n'oubliez pas d'enregistrer /etc/.rootkey si vous ne définissez pas de nouvelles clés ou modifiez les clés pour root. Si vous supprimez /etc/.rootkey, vous pouvez toujours entrer les éléments suivants :
# keylogin -r