JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services réseau
search filter icon
search icon

Informations document

Préface

Partie I Sujets relatifs aux services réseau

1.  Service réseau (présentation)

2.  Gestion des serveurs cache Web

3.  Services d'horodatage

Partie II Accès aux systèmes de fichiers réseau

4.  Gestion des systèmes de fichiers NFS (présentation)

5.  Administration de système de fichiers réseau (tâches)

Partage automatique des systèmes de fichiers

Configuration du partage automatique des systèmes de fichiers

Activation de l'accès WebNFS

Activation de la journalisation de serveur NFS

Montage de systèmes de fichiers

Montage d'un système de fichiers à l'initialisation

Montage d'un système de fichiers à partir de la ligne de commande

Montage à l'aide de l'agent de montage automatique

Désactivation des fichiers volumineux sur un serveur NFS

Utilisation du basculement côté client

Désactivation de l'accès par montage pour un client

Montage d'un système de fichiers NFS via un pare-feu

Montage d'un système de fichiers NFS à l'aide d'un URL NFS

Configuration des services NFS

Démarrage des services NFS

Arrêt des services NFS

Démarrage de l'agent de montage automatique

Arrêt de l'agent de montage automatique

Sélection de versions différentes de NFS sur un serveur

Sélection de versions différentes de NFS sur un client en modifiant le fichier /etc/default/nfs

Utilisation de la commande mount pour sélectionner différentes versions de NFS sur un client

Administration du système Secure NFS

Configuration d'un environnement Secure NFS avec l'authentification DH

Tâches d'administration WebNFS

Planification de l'accès WebNFS

Navigation à l'aide d'un URL NFS

Activation de l'accès WebNFS par le biais d'un pare-feu

Présentation des tâches d'administration Autofs

Liste des tâches d'administration Autofs

Utilisation du fichier /etc/default/autofs pour configurer votre environnement Autofs

Configuration de votre environnement Autofs à l'aide du fichier /etc/default/autofs

Tâches administratives impliquant des mappages

Modification des mappages

Modification du mappage principal

Modification des mappages indirects

Modification des mappages directs

Éviter les conflits de point de montage

Accès aux systèmes de fichiers autres que NFS

Accès aux applications de CD-ROM avec Autofs

Accès aux disquettes de données PC-DOS avec Autofs

Accès aux systèmes de fichiers NFS à l'aide de CacheFS

Accès aux systèmes de fichiers NFS à l'aide de CacheFS

Personnalisation de l'agent de montage automatique

Configuration d'une vue commune de /home

Configuration de /home avec plusieurs systèmes de fichiers de répertoires personnels

Consolidation des fichiers associés au projet sous /ws

Définition d'architectures différentes pour accéder à un espace de noms partagé

Prise en charge de versions de systèmes d'exploitation client incompatibles

Réplication des fichiers partagés sur plusieurs serveurs

Application des restrictions de sécurité Autofs

Utilisation d'un gestionnaire de fichiers publics avec Autofs

Utilisation des URL NFS avec Autofs

Désactivation de la navigabilité Autofs

Désactivation complète de la navigabilité Autofs sur un seul client NFS

Désactivation de la navigabilité Autofs pour tous les clients

Désactivation de la navigabilité Autofs sur un système de fichiers sélectionné

Stratégies de dépannage NFS

Procédures de dépannage NFS

Vérification de la connectivité sur un client NFS

Vérification du serveur NFS à distance

Vérification du service NFS sur le serveur

Redémarrage des services NFS

Identification de l'hôte fournissant le service de fichiers NFS

Vérification des options utilisées avec les commandes mount

Dépannage d'Autofs

Messages d'erreur générés par automount - v

Messages d'erreur divers

Autres erreurs avec Autofs

Messages d'erreur NFS

6.  Accès aux systèmes de fichiers réseau (référence)

Partie III SLP

7.  SLP (présentation)

8.  Planification et activation de SLP (tâches)

9.  Administration de SLP (tâches)

10.  Intégration des services hérités

11.  SLP (références)

Partie IV Sujets relatifs aux services de messagerie

12.  Services de messagerie (présentation)

13.  Services de messagerie (tâches)

14.  Services de messagerie (référence)

Partie V Sujets relatifs à la mise en réseau série

15.  Solaris PPP 4.0 (Présentation)

16.  Planification de la liaison PPP (tâches)

17.  Configuration d'une liaison PPP commutée (tâches)

18.  Configuration d'une liaison PPP de ligne spécialisée (tâches)

19.  Paramétrage de l'authentification PPP (tâches)

20.  Configuration d'un tunnel PPPoE (tâches)

21.  Résolution des problèmes PPP courants (tâches)

22.  Solaris PPP 4.0 (Référence)

23.  Migration de Solaris PPP asynchrone à Solaris PPP 4.0 (tâches)

24.  UUCP (présentation)

25.  Administration du protocole UUCP (tâches)

26.  UUCP (référence)

Partie VI Utilisation de systèmes distants

27.  Utilisation de systèmes distants (présentation)

28.  Administration du serveur FTP (tâches)

29.  Accès aux systèmes distants (tâches)

Partie VII Sujets relatifs au contrôle des services réseau

30.  Contrôle des performances du réseau (tâches)

Glossaire

Index

Administration du système Secure NFS

Afin d'utiliser le système Secure NFS, tous les ordinateurs dont vous êtes responsable doivent posséder un nom de domaine. En règle générale, un domaine est une entité administrative de plusieurs ordinateurs qui fait partie d'un réseau de plus grande taille. Si vous exécutez un service de noms, vous devez également définir le service de noms pour le domaine. Reportez-vous au Guide d’administration système : Services d’annuaire et de nommage (DNS, NIS et LDAP).

L'authentification via Kerberos 5 est prise en charge par le service NFS. Le Chapitre 21, Introduction to the Kerberos Service du System Administration Guide: Security Services aborde le service Kerberos.

Vous pouvez également configurer l'environnement Secure NFS pour utiliser l'authentification Diffie-Hellman. Le Chapitre 16, Using Authentication Services (Tasks) du System Administration Guide: Security Services aborde ce service d'authentification.

Configuration d'un environnement Secure NFS avec l'authentification DH

  1. Affectez un nom à votre domaine, et indiquez-le à tous les ordinateurs du domaine.

    Reportez-vous au Guide d’administration système : Services d’annuaire et de nommage (DNS, NIS et LDAP) si vous utilisez le service de noms NIS+.

  2. Définissez les clés publiques et les clés secrètes pour les utilisateurs de vos clients en utilisant les commandes newkey ou nisaddcred. Faites en sorte que chaque utilisateur définisse son propre mot de passe RPC sécurisé en utilisant la commande chkey.

    Remarque - Pour plus d'informations sur ces commandes, reportez-vous aux pages de manuel newkey(1M), nisaddcred(1M) et chkey(1).


    Une fois les clés publiques et les clés secrètes générées, les clés publiques et les clés secrètes chiffrées sont stockées dans la base de données publickey.

  3. Vérifiez que le service de noms répond.

    Si vous exécutez NIS+, entrez la commande suivante :

    # nisping -u
    Last updates for directory eng.acme.com. :
    Master server is eng-master.acme.com.
            Last update occurred at Mon Jun  5 11:16:10 1995
    
    Replica server is eng1-replica-replica-58.acme.com.
            Last Update seen was Mon Jun  5 11:16:10 1995

    Si vous exécutez NIS, vérifiez que le démon ypbind est en cours d'exécution.

  4. Vérifiez que le démon keyserv du serveur de clé est en cours d'exécution.

    Saisissez la commande suivante :

    # ps -ef | grep keyserv
    root    100      1  16    Apr 11 ?        0:00 /usr/sbin/keyserv
    root   2215   2211   5  09:57:28 pts/0    0:00 grep keyserv

    Si le démon n'est pas en cours d'exécution, démarrez le serveur de clés en tapant la commande suivante :

    # /usr/sbin/keyserv
  5. Déchiffrez et stockez la clé secrète.

    En général, le mot de passe de connexion est identique au mot de passe réseau. Dans cette situation, keylogin n'est pas nécessaire. Si les mots de passe sont différents, les utilisateurs doivent se connecter, puis exécuter keylogin. Vous avez toujours besoin d'utiliser la commande keylogin -r en tant que root pour stocker la clé secrète déchiffrée dans /etc/.rootkey.


    Remarque - Vous devez exécuter keylogin -r si la clé secrète root est modifiée ou si /etc/.rootkey est perdu.


  6. Mettez à jour les options de montage pour le système de fichiers.

    Pour l'authentification Diffie-Hellman, modifiez le fichier /etc/dfs/dfstab et ajoutez l'option sec=dh aux entrées appropriées.

    share -F nfs -o sec=dh /export/home

    Reportez-vous à la page de manuel dfstab(4) pour obtenir une description de /etc/dfs/dfstab.

  7. Mettez à jour les mappages de montage automatique pour le système de fichiers.

    Modifiez les données auto_master pour inclure sec=dh en tant qu'option de montage dans les entrées appropriées pour l'authentification Diffie-Hellman :

    /home    auto_home    -nosuid,sec=dh

    Remarque - Les versions utilisant Solaris 2.5 présentent une limitation. Si un client ne monte pas de manière sécurisée un système de fichiers partagé qui est sécurisé, les utilisateurs ont accès en tant qu'utilisateurs nobody plutôt que comme eux-mêmes. Pour les versions ultérieures qui utilisent la version 2, le serveur NFS refuse l'accès si les modes de sécurité ne correspondent pas, sauf si -sec=none est inclus dans la ligne de commande share. Avec la version 3, le mode est hérité du serveur NFS, de sorte que les clients n'ont pas besoin de spécifier sec=dh. Les utilisateurs ont accès aux fichiers en tant qu'eux-mêmes.


    Lorsque vous réinstallez, déplacez ou mettez à niveau un ordinateur, n'oubliez pas d'enregistrer /etc/.rootkey si vous ne définissez pas de nouvelles clés ou modifiez les clés pour root. Si vous supprimez /etc/.rootkey, vous pouvez toujours entrer les éléments suivants :

    # keylogin -r