JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: IP Services
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Einführung in die Systemverwaltung: IP Services

1.  Oracle Solaris TCP/IP-Protokollfamilie (Übersicht)

Teil II Administration von TCP/IP

2.  Planen Ihres TCP/IP-Netzwerks (Vorgehen)

3.  Einführung in IPv6 (Überblick)

4.  Planen eines IPv6-Netzwerks (Aufgaben)

5.  Konfiguration der TCP/IP-Netzwerkservices und IPv4-Adressierung (Aufgaben)

6.  Verwalten von Netzwerkschnittstellen (Aufgaben)

7.  Konfigurieren eines IPv6-Netzwerks (Vorgehen)

8.  Verwaltung eines TCP/IP-Netzwerks (Aufgaben)

9.  Fehlersuche bei Netzwerkproblemen (Aufgaben)

10.  TCP/IP und IPv4 im Detail (Referenz)

11.  IPv6 im Detail (Referenz)

Teil III DHCP

12.  Einführung in DHCP (Übersicht)

13.  Planungen für den DHCP-Service (Aufgaben)

14.  Konfiguration des DHCP-Services (Aufgaben)

15.  Verwalten von DHCP (Aufgaben)

16.  Konfiguration und Verwaltung des DHCP-Clients

Allgemeine Informationen zum DHCP-Client

DHCPv6-Server

Unterschiede zwischen DHCPv4 und DHCPv6

Das administrative Modell

MAC-Adresse und Client-ID

Protokolldetails

Logische Schnittstellen

Optionsaushandlung

Konfigurationssyntax

Start eines DHCP-Clients

DHCPv6-Kommunikation

So verwalten die DHCP-Client-Protokolle Netzwerkkonfigurationsinformationen

So verwaltet der DHCPv4-Client Netzwerkkonfigurationsinformationen

So verwaltet der DHCPv6-Client Netzwerkkonfigurationsinformationen

Herunterfahren eines DHCP-Clients

Aktivieren und Deaktivieren eines DHCP-Clients

So aktivieren Sie den DHCP-Client

So deaktivieren Sie einen DHCP-Client

Verwaltung eines DHCP-Client

ifconfig-Befehlsoptionen für den DHCP-Client

Einrichten der Konfigurationsparameter eines DHCP-Client

Bei DHCPv4

Bei DHCPv4 und DHCPv6

DHCP-Clientsysteme mit mehreren Netzwerkschnittstellen

Hostnamen für DHCPv4-Clients

So konfigurieren Sie einen DHCPv4-Client zur Anforderung eines bestimmten Hostnamens

DHCP -Clientsysteme und Namen-Services

Einrichten von DHCP-Clients als NIS+-Clients

So richten Sie DHCP-Clients als NIS+-Clients ein

DHCP-Client Ereignisskripten

17.  DHCP-Fehlerbehebung (Referenz)

18.  DHCP - Befehle und Dateien (Referenz)

Teil IV IP-Sicherheit

19.  IP Security Architecture (Übersicht)

20.  Konfiguration von IPsec (Aufgaben)

21.  IP Security Architecture (Referenz)

22.  Internet Key Exchange (Übersicht)

23.  Konfiguration von IKE (Aufgaben)

24.  Internet Key Exchange (Referenz)

25.  IP Filter in Oracle Solaris (Übersicht)

26.  IP Filter (Aufgaben)

Teil V Mobile IP

27.  Mobile IP (Übersicht)

28.  Verwalten von Mobile IP (Aufgaben)

29.  Mobile IP-Dateien und Befehle (Referenz)

Teil VI IPMP

30.  Einführung in IPMP (Übersicht)

31.  Verwaltung von IPMP (Aufgaben)

Teil VII IP Quality of Service (IPQoS)

32.  Einführung in IPQoS (Übersicht)

33.  Planen eines IPQoS-konformen Netzwerks (Aufgaben)

34.  Erstellen der IPQoS-Konfigurationsdatei (Aufgaben)

35.  Starten und Verwalten des IPQoS (Aufgaben)

36.  Verwenden von Flow Accounting und Erfassen von Statistiken (Aufgaben)

37.  IPQoS im Detail (Referenz)

Glossar

Index

DHCP -Clientsysteme und Namen-Services

Oracle Solaris-Systeme unterstützen die folgenden Namen-Services: DNS, NIS, NIS+ und einen lokalen Datenspeicher (/etc/inet/hosts). Jeder Namen-Service erfordert bestimmte Konfigurationsschritte. Die Switch-Konfigurationsdatei des Namen-Service (siehe nsswitch.conf(4)) muss entsprechend des zu verwendenden Namen-Services eingerichtet werden.

Bevor ein DHCP-Clientsystem einen Namen-Service verwenden kann, müssen Sie das System als einen Client des Namen-Service konfigurieren. In der Standardeinstellung, und sofern nicht anderweitig während der Systeminstallation konfiguriert, werden nur lokale Dateien verwendet.

In der folgenden Tabelle sind die Punkte zusammengefasst, die bei den verschiedenen Namen-Services und DHCP beachtet werden müssen. Die Tabelle enthält Links zu der Dokumentation, die Sie beim Einrichten von Clients für den jeweiligen Namen-Service unterstützt.

Tabelle 16-1 Client-Setup-Informationen zum Namen-Service für DHCP-Clientsysteme

Namen-Service
Client-Setup-Informationen
NIS
Wenn Sie DHCP verwenden, um Informationen über die Oracle Solaris-Netzwerkinstallation an einen Client zu senden, können Sie ein Konfigurationsmakro erstellen, in dem die Optionen NISservs und NISdmain enthalten sind. Diese Optionen übergeben die IP-Adressen der NIS-Server und den NIS-Domänennamen an den Client. Der Client wird dann automatisch ein NIS-Client.

Wenn ein DHCP-Clientsystem Oracle Solaris ausführt, wird der NIS-Clients nicht automatisch auf dem System konfiguriert, wenn der DHCP-Server NIS-Informationen an den Client sendet.

Wurde der DHCP-Server so konfiguriert, dass er NIS-Informationen an das DHCP-Clientsystem sendet, können Sie die an den Client übergebenen Werte anzeigen. Dazu geben Sie den Befehl dhcpinfo wie folgt auf dem Client ein:

# /sbin/dhcpinfo NISdmain

# /sbin/dhcpinfo NISservs


Hinweis - Bei DHCPv6 beziehen Sie -v6 und andere Protokollschlüsselwörter in den Befehl ein.

# /sbin/dhcpinfo -v6 NISDomain

# /sbin/dhcpinfo -v6 NISServers


Die für den NIS-Domänennamen und NIS-Server zurückgegebenen Werte verwenden Sie zum Einrichten des Systems als NIS-Client.

Ein NIS-Client wird für ein DHCP-Clientsystem standardmäßig gemäß Kapitel 5, Einrichten und Konfigurieren des NIS-Service in Systemverwaltungshandbuch: Naming Services und Directory Services (DNS, NIS und LDAP) eingerichtet.


Tipp - Sie können ein Skript schreiben, das dhcpinfo und ypinit verwendet, um die Konfiguration des NIS-Client auf DHCP-Clientsystemen zu automatisieren.


NIS+
Wenn der NIS+-Client für ein DHCP-Clientsystem auf konventionelle Weise eingerichtet wird, könnte der DHCP-Server gelegentlich unterschiedliche Adressen an den Client ausgeben. Dies führt zu Sicherheitsproblemen, da die NIS+-Sicherheit die IP-Adresse als Teil der Konfiguration einschließt. Um sicherzustellen, dass Ihr Client jedes Mal die gleiche Adresse erhält, richten Sie den NIS+-Client für ein DHCP-Clientsystem nicht-standardmäßig ein. Dies wird unter Einrichten von DHCP-Clients als NIS+-Clients beschrieben.

Falls dem DHCP-Clientsystem manuell eine IP-Adresse zugewiesen wurde, so ist die Client-Adresse immer gleich. In diesem Fall richten Sie den NIS+-Client standardmäßig ein. Dies wird unter Setting Up NIS+ Client Machines in System Administration Guide: Naming and Directory Services (NIS+) beschrieben.

/etc/inet/hosts
Sie müssen die Datei /etc/inet/hosts für ein DHCP-Clientsystem einrichten, das /etc/inet/hosts als Namen-Service verwendet.

Der Hostname des DHCP-Clientsystems wird mithilfe der DHCP-Tools der eigenen /etc/inet/hosts-Datei hinzugefügt. Den /etc/inet/hosts-Dateien anderer Systeme im Netzwerk müssen Sie den Hostnamen jedoch manuell hinzufügen. Wenn das DHCP-Serversystem /etc/inet/hosts zur Namensauflösung verwendet, müssen Sie darüber hinaus den Hostnamen des Clients auf dem Server manuell hinzufügen.

DNS
Wenn das DHCP-Clientsystem den DNS-Domänennamen über DHCP bezieht, wird die /etc/resolv.conf-Datei auf dem Clientsystem automatisch konfiguriert. Darüber hinaus wird die Datei /etc/nsswitch.conf automatisch aktualisiert, und dns wird hinter den anderen Namen-Services in der Suchreihenfolge an die Zeile hosts angefügt. Weitere Informationen zu DNS finden Sie im Systemverwaltungshandbuch: Naming Services und Directory Services (DNS, NIS und LDAP).

Einrichten von DHCP-Clients als NIS+-Clients

Sie können den NIS+-Namen-Service auf Oracle Solaris-Systemen einsetzen, die als DHCP-Clients konfiguriert sind. Stellt Ihr DHCP-Server jedoch zu verschiedenen Zeiten unterschiedliche Adressen bereit, umgeht dies teilweise eine der Funktionen von NIS+. die die Sicherheit verbessern sollen: die Erstellung von Data Encryption Standard (DES)-Berechtigungsnachweisen. Aus Sicherheitsgründen müssen Sie den DHCP-Server so konfigurieren, dass er jederzeit die gleiche Adresse bereitstellt. Wenn Sie einen NIS+-Client so konfigurieren, dass er kein DHCP verwendet, können Sie einmalige DES-Berechtigungsnachweise für den Client beim NIS+-Server hinzufügen. Es gibt verschiedene Möglichkeiten, Berechtigungsnachweise zu erstellen. Hierzu zählen das Verwenden des nisclient-Skripts oder der nisaddcred-Befehl.

Zum Erzeugen von NIS+-Berechtigungsnachweisen muss der Client über einen statischen Hostnamen verfügen, sodass die Berechtigungsnachweise erstellt und gespeichert werden können. Wenn Sie NIS+ und DHCP verwenden möchten, müssen Sie identische Berechtigungsnachweise erstellen, die für alle Hostnamen von DHCP-Clients verwendet werden. Auf diese Weise kann der Client die gleichen DES-Berechtigungsnachweise verwenden, ungeachtet dessen, welche IP-Adresse mit zugehörigem Hostnamen ein DHCP-Client erhält.

Das folgende Verfahren zeigt, wie Sie identische Berechtigungsnachweise für alle DHCP-Hostnamen erstellen. Dieses Verfahren ist nur dann gültig, wenn Sie die von den DHCP-Clients verwendeten Hostnamen kennen. Angenommen, der DHCP-Server erzeugt die Hostnamen, so kennen Sie die möglichen Hostnamen, die ein Client erhalten kann.

So richten Sie DHCP-Clients als NIS+-Clients ein

Ein DHCP-Clientsystem, das als NIS+-Client konfiguriert werden soll, muss Berechtigungsnachweise verwenden, die einem anderen NIS+-Clientsystem in der NIS+-Domäne gehören. Dieses Verfahren erzeugt lediglich Berechtigungsnachweise für das System, die nur für den Superuser gelten, der beim System angemeldet ist. Andere Benutzer, die sich beim DHCP-Clientsystem anmelden, müssen über eigene einmalige Berechtigungsnachweise auf dem NIS+-Server verfügen. Diese Berechtigungsnachweise werden entsprechend dem Verfahren im System Administration Guide: Naming and Directory Services (NIS+) erzeugt.

  1. Erstellen Sie die Berechtigungsnachweise für einen Client, indem Sie den folgenden Befehl auf einem NIS+-Server eingeben:
    # nisgrep nisplus-client-name cred.org_dir > /tmp/file

    Dieser Befehl schreibt den Tabelleneintrag cred.org_dir für den NIS+-Client in eine temporäre Datei.

  2. Zum Anzeigen des Inhalts der temporären Datei geben Sie den Befehl cat ein.

    Oder verwenden Sie einen Texteditor.

  3. Kopieren Sie die zu verwendenden Berechtigungsnachweise für DHCP-Clients.

    Sie müssen den PublicKey und den PrivateKey kopieren. Dies sind lange Strings mit Zahlen und Buchstaben, die durch Doppelpunkte voneinander getrennt sind. Die Berechtigungsnachweise müssen in den Befehl eingefügt werden, der im nächsten Schritt ausgegeben wird.

  4. Fügen Sie die Berechtigungsnachweise für einen DHCP-Client hinzu, indem Sie den folgenden Befehl eingeben:
    # nistbladm -a cname=" dhcp-client-name@nisplus-domain" auth_type=DES \
    auth_name="unix.dhcp-client-name@nisplus-domain" \
    public_data=copied-public-key \ 
    private_data=copied-private-key

    Für kopierter-PublicKey fügen Sie die Informationen des PublicKey ein, die Sie aus der temporären Datei kopiert haben. Für kopierter-PrivateKey fügen Sie die Informationen des PrivateKey ein, die Sie aus der temporären Datei kopiert haben.

  5. Kopieren Sie Dateien standortfern vom NIS+-Clientsystem zum DHCP-Clientsystem, indem Sie die folgenden Befehle auf einem DHCP-Clientsystem eingeben:
    # rcp nisplus-client-name:/var/nis/NIS_COLD_START /var/nis
    # rcp nisplus-client-name:/etc/.rootkey /etc
    # rcp nisplus-client-name:/etc/defaultdomain /etc

    Falls Sie die Meldung „Zugriff verweigert“ angezeigt wird, gestattet das System eventuell kein remotes Kopieren. In diesem Fall können Sie die Dateien als normaler Benutzer an einen Zwischenspeicherort kopieren. Kopieren Sie die Dateien dann als Superuser vom Zwischenspeicherort an den korrekten Speicherort auf dem DHCP-Clientsystem.

  6. Kopieren Sie die richtige Switch-Datei des Namen-Service für NIS+, indem Sie den folgenden Befehl auf einem DHCP-Clientsystem ausführen:
    # cp /etc/nsswitch.nisplus /etc/nsswitch.conf
  7. Booten Sie das DHCP-Clientsystem neu.

    Das DHCP-Clientsystem sollte jetzt in der Lage sein, NIS+-Services zu verwenden.

Beispiel 16-1 Einrichten eines DHCP-Clientsystems als NIS+-Client

Im folgenden Beispiel wird ein System nisei angenommen, bei dem es sich um einen NIS+-Client in der NIS+-Domäne dev.example.net handelt. Darüber hinaus gibt es ein DHCP-Clientsystem, dhow, und Sie möchten dhow als NIS+-Client konfigurieren.

(First log in as superuser on the NIS+ server)
# nisgrep nisei cred.org_dir > /tmp/nisei-cred
# cat /tmp/nisei-cred
nisei.dev.example.net.:DES:unix.nisei@dev.example.net:46199279911a84045b8e0
c76822179138173a20edbd8eab4:90f2e2bb6ffe7e3547346dda624ec4c7f0fe1d5f37e21cff63830
c05bc1c724b
# nistbladm -a cname="dhow@dev.example.net." \
auth_type=DES auth_name="unix.dhow@dev.example.net" \
public_data=46199279911a84045b8e0c76822179138173a20edbd8eab4 \
private_data=90f2e2bb6ffe7e3547346dda624ec4c7f0fe1d5f37e21cff63830\
c05bc1c724b
# rlogin dhow
(Log in as superuser on dhow)
# rcp nisei:/var/nis/NIS_COLD_START /var/nis
# rcp nisei:/etc/.rootkey /etc
# rcp nisei:/etc/defaultdomain /etc
# cp /etc/nsswitch.nisplus /etc/nsswitch.conf
# reboot

Das DHCP-Clientsystem dhow sollte jetzt in der Lage sein, NIS+-Services zu verwenden.

Beispiel 16-2 Hinzufügen von Berechtigungsnachweisen mit einem Skript

Wenn Sie zahlreiche DHCP-Clientsysteme als NIS+-Clients einrichten möchten, können Sie ein Skript schreiben. Mit einem Skript können Sie schnell Einträge zur NIS+-Tabelle cred.org_dir hinzufügen. Im Folgenden ist ein Beispielskript aufgeführt.

#! /usr/bin/ksh  
# 
# Copyright (c) by Sun Microsystems, Inc. All rights reserved. 
# 
# Sample script for cloning a credential. Hosts file is already populated  
# with entries of the form dhcp-[0-9][0-9][0-9]. The entry we're cloning 
# is dhcp-001. 
#  
#  
PUBLIC_DATA=6e72878d8dc095a8b5aea951733d6ea91b4ec59e136bd3b3 
PRIVATE_DATA=3a86729b685e2b2320cd7e26d4f1519ee070a60620a93e48a8682c5031058df4
HOST="dhcp-" 
DOMAIN="mydomain.example.com"  
 
for 
i in 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019
do         
     print - ${HOST}${i}         
     #nistbladm -r [cname="${HOST}${i}.${DOMAIN}."]cred.org_dir         
     nistbladm -a cname="${HOST}${i}.${DOMAIN}." \
         auth_type=DES auth_name="unix.${HOST}${i}@${DOMAIN}" \
         public_data=${PUBLIC_DATA} private_data=${PRIVATE_DTA} cred.org_Dir
done  
 
exit 0