JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Netzwerkdienste
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Netzwerkdienste - Themen

1.  Netzwerkdienst (Übersicht)

2.  Verwalten von Webcache-Servern

3.  Zeitorientierte Services

Teil II Zugriff auf Netzwerkdateisysteme - Themen

4.  Verwalten von Netzwerkdateisystemen (Übersicht)

5.  Verwaltung des Netzwerkdateisystems (Aufgaben)

Automatische Freigabe von Dateisystemen

So richten Sie die automatische Freigabe von Dateisystemen ein

So aktivieren Sie den WebNFS-Zugang

So aktivieren Sie die NFS-Serverprotokollierung

Einhängen von Dateisystemen

So hängen Sie ein Dateisystem während des Boot-Vorgangs ein

So hängen Sie ein Dateisystem über die Befehlszeile ein

Einhängen mit dem Automounter

So deaktivieren Sie große Dateien auf einem NFS-Server

So verwenden Sie das clientseitige Failover

So deaktivieren Sie den Einhängezugriff eines Clients

So hängen Sie ein NFS-Dateisystem über eine Firewall ein

So hängen Sie ein NFS-Dateisystem mithilfe einer NFS-URL ein

Einrichten von NFS-Services

So starten Sie die NFS-Services

So stoppen Sie die NFS-Services

So starten Sie den Automounter

So stoppen Sie den Automounter

So wählen Sie andere NFS-Versionen auf einem Server aus

So wählen Sie andere NFS-Versionen auf einem Client aus, indem Sie die /etc/default/nfs-Datei modifizieren

Verwenden des mount-Befehls zum Auswählen anderer Versionen von NFS auf einem Client

Verwalten des Secure NFS-Systems

So Richten Sie eine Secure NFS-Umgebung mit DH-Authentifizierung ein

WebNFS-Systemverwaltungsaufgaben

Planung für den WebNFS-Zugriff

So führen Sie Suchvorgänge mithilfe einer NFS-URL aus

So aktivieren Sie den WebNFS-Zugriff über eine Firewall

Aufgabenübersicht für die Autofs-Verwaltung

Übersicht der Schritte für die Autofs-Verwaltung

Verwenden der /etc/default/autofs -Datei zum Konfigurieren Ihrer autofs-Umgebung

Konfigurieren der autofs-Umgebung mithilfe der /etc/default/autofs-Datei

Aufgaben zur Verwaltung von Maps

Modifizieren der Maps

So modifizieren Sie die Master-Map

So modifizieren Sie indirekte Maps

So modifizieren Sie direkte Maps

Vermeiden von Einhängepunktkonflikten

Zugreifen auf Nicht-NFS-Dateisysteme

So greifen Sie mit autofs auf CD-ROM-Anwendungen zu

So greifen Sie mit autofs auf PC-DOS-Datendisketten zu

Zugreifen auf NFS-Dateisysteme mithilfe von CacheFS

So greifen Sie mithilfe von CacheFS auf NFS-Dateisysteme zu

Anpassen des Automounters

Einrichten einer allgemeinen Ansicht von /home

So richten Sie /home mit mehreren Home-Verzeichnis-Dateisystemen ein

So konsolidieren Sie projektbezogene Dateien unter /ws

So richten Sie verschiedene Architekturen ein, um auf einen gemeinsam genutzten Namespace zuzugreifen

So unterstützen Sie nicht kompatible Client-Betriebssystemversionen

So replizieren Sie gemeinsam genutzte Dateien auf mehreren Servern

So wenden Sie Autofs-Sicherheitsbeschränkungen an

So verwenden Sie eine Routine für den Zugriff auf öffentliche Dateien mit autofs

So verwenden Sie die NFS-URLs mit autofs

Deaktivieren der autofs-Durchsuchfunktion

So deaktivieren Sie vollständig die autofs-Durchsuchfunktion auf einem einzelnen NFS-Client

So deaktivieren Sie die autofs-Durchsuchfunktion aller Clients

So deaktivieren Sie die autofs-Durchsuchfunktion auf einem ausgewählten Dateisystem

Strategien für die NFS-Fehlerbehebung

NFS-Fehlerbehebungsverfahren

So prüfen Sie die Konnektivität auf einem NFS-Client

So prüfen Sie den NFS-Server per Remote-Zugriff

So prüfen Sie den NFS-Service auf dem Server

So starten Sie die NFS-Services neu

Feststellen, welcher Host den NFS-Dateiservice bereitstellt

So prüfen Sie Optionen, die in Verbindung mit dem Befehl mount verwendet werden

autofs-Fehlerbehebung

Von automount - v generierte Fehlermeldungen

Verschiedene Fehlermeldungen

Weitere Fehler mit Autofs

NFS-Fehlermeldungen

6.  Zugreifen auf Netzwerkdateisysteme (Referenz)

Teil III SLP (Service Location Protocol) - Themen

7.  SLP (Übersicht)

8.  Planen und Aktivieren von SLP (Aufgaben)

9.  Verwalten von SLP (Aufgaben)

10.  Integrieren von veralteten Services

11.  SLP (Referenz)

Teil IV Mailservices - Themen

12.  Mailservices (Übersicht)

13.  Mailservices (Aufgaben)

14.  Mailservices (Referenz)

Teil V Serielle Vernetzung - Themen

15.  Solaris PPP 4.0 (Überblick)

16.  PLanen einer PPP-Verbindung (Aufgaben)

17.  Einrichten einer PPP-Einwahlverbindung (Aufgaben)

18.  Einrichten einer PPP-Standleitungsverbindung (Aufgaben)

19.  Einrichten der PPP-Authentifizierung (Aufgaben)

20.  Einrichten eines PPPoE-Tunnels (Aufgaben)

21.  Beheben von allgemeinen PPP-Problemen (Aufgaben)

22.  Solaris PPP 4.0 (Referenz)

23.  Migrieren von Asynchronous Solaris PPP zu Solaris PPP 4.0 (Aufgaben)

24.  UUCP (Übersicht)

25.  Verwalten von UUCP (Aufgaben)

26.  UUCP (Referenz)

Teil VI Arbeiten mit Remote-Systemen - Themen

27.  Arbeiten mit Remote-Systemen (Übersicht)

28.  Verwalten des FTP-Servers (Aufgaben)

29.  Zugriff auf Remote-Systeme (Aufgaben)

Teil VII Überwachen von Netzwerkdiensten - Themen

30.  Überwachen der Netzwerkleistung (Aufgaben)

Glossar

Index

Verwalten des Secure NFS-Systems

Damit das Secure NFS-System verwendet werden kann, müssen alle von Ihnen verwalteten Rechner einen Domainnamen haben. Eine Domain ist eine Entität zur Systemverwaltung, die aus mehreren Rechnern besteht und zu einem größeren Netzwerk gehört. Wenn Sie einen Name Service ausführen, sollten Sie auch einen Name Service für die Domain einrichten. Lesen Sie dazu Systemverwaltungshandbuch: Naming Services und Directory Services (DNS, NIS und LDAP).

Die Kerberos-V5-Authentifizierung wird vom NFS-Service unterstützt. Eine Erläuterung des Kerberos-Service finden Sie in Kapitel 21, Einführung zum Kerberos-Service in Systemverwaltungshandbuch: Sicherheitsservices.

Sie können auch die Secure NFS-Umgebung konfigurieren, um die Diffie-Hellman-Authentifizierung zu verwenden. Eine Erläuterung dieses Authentifizierungsservice finden Sie in Kapitel 16, Verwenden von Authentifizierungsservices (Aufgaben) in Systemverwaltungshandbuch: Sicherheitsservices.

So Richten Sie eine Secure NFS-Umgebung mit DH-Authentifizierung ein

  1. Weisen Sie Ihrer Domain einem Domainnamen zu, und sorgen Sie dafür, dass der Domainname jedem Rechner in der Domain bekannt ist.

    Wenn Sie NIS+ als Name Service verwenden, informieren Sie sich im Systemverwaltungshandbuch: Naming Services und Directory Services (DNS, NIS und LDAP).

  2. Erstellen Sie öffentliche und geheime Schlüssel für die Benutzer Ihrer Clients, indem Sie den Befehl newkey oder den Befehl nisaddcred verwenden. Lassen Sie von jedem Benutzer ein eigenes RPC-Passwort mithilfe des Befehls chkey erstellen.

    Hinweis - Informationen zu diesen Befehlen finden Sie auf den Manpages newkey(1M), nisaddcred(1M) und chkey(1).


    Nachdem öffentliche und geheime Schlüssel erstellt wurden, werden die öffentlichen und verschlüsselten geheimen Schlüssel in der publickey-Datenbank gespeichert.

  3. Stellen Sie sicher, dass der Name Service reagiert.

    Wenn Sie NIS+ verwenden, geben Sie Folgendes ein:

    # nisping -u
    Last updates for directory eng.acme.com. :
    Master server is eng-master.acme.com.
            Last update occurred at Mon Jun  5 11:16:10 1995
    
    Replica server is eng1-replica-replica-58.acme.com.
            Last Update seen was Mon Jun  5 11:16:10 1995

    Wenn Sie NIS verwenden, stellen Sie sicher, dass der ypbind-Dämon ausgeführt wird.

  4. Stellen Sie sicher, dass der keyserv-Dämon des Schlüsselservers ausgeführt wird.

    Geben Sie folgenden Befehl ein:

    # ps -ef | grep keyserv
    root    100      1  16    Apr 11 ?        0:00 /usr/sbin/keyserv
    root   2215   2211   5  09:57:28 pts/0    0:00 grep keyserv

    Wenn der Dämon nicht ausgeführt wird, starten Sie den Schlüsselserver, indem Sie Folgendes eingeben:

    # /usr/sbin/keyserv
  5. Entschlüsseln und speichern Sie die Geheimnisdatei.

    Normalerweise ist das Anmeldepasswort identisch mit dem Netzwerkpasswort. In diesem Fall ist keylogin nicht erforderlich. Wenn sich die Passwörter unterscheiden, müssen sich die Benutzer anmelden und dann keylogin ausführen. Sie müssen den Befehl keylogin -r als root-Benutzer ausführen , um den entschlüsselten Geheimnisschlüssel in /etc/.rootkey zu speichern.


    Hinweis - Sie müssen keylogin -r ausführen, wenn der Root-Geheimnisschlüssel sich geändert hat oder wenn /etc/.rootkey verloren gegangen ist.


  6. Aktualisieren Sie die Einhängeoptionen für das Dateisystem.

    Für die Diffie-Hellman-Authentifizierung bearbeiten Sie die /etc/dfs/dfstab-Datei und fügen die Option sec=dh zu den entsprechenden Einträgen hinzu.

    share -F nfs -o sec=dh /export/home

    Auf der Manpage dfstab(4) finden Sie eine Beschreibung von /etc/dfs/dfstab.

  7. Aktivieren Sie die Automounter-Maps für das Dateisystem.

    Bearbeiten Sie auto_master-Daten, um sec=dh als Einhängeoption in die entsprechenden Einträge für die Diffie-Hellman-Authentifizierung einzufügen:

    /home    auto_home    -nosuid,sec=dh

    Hinweis - Die Versionen bis Solaris 2.5 weisen eine Beschränkung auf. Wenn ein Client ein sicheres gemeinsam genutztes Dateisystem nicht sicher einhängt, haben Benutzer als nobody anstelle ihres eigenen Benutzernames Zugriff. Bei nachfolgenden Versionen, die Version 2 verwenden, verweigert der NFS-Server den Zugriff, wenn die Sicherheitsmodi nicht übereinstimmen, es sei denn, -sec=none ist auf der share-Befehlszeile angegeben. Bei Version 3 wird der Modus vom NFS-Server übernommen, sodass sec=dh nicht von den Clients angegeben werden muss. Die Benutzer können mit ihrem eigenen Benutzernamen auf die Dateien zugreifen.


    Um einen Rechner neu zu installieren, zu verschieben oder zu aktualisieren, müssen Sie /etc/.rootkey speichern, wenn Sie weder neue Schlüssel erstellen noch Schlüssel für root ändern. Wenn Sie /etc/.rootkey löschen, können Sie Folgendes eingeben:

    # keylogin -r