JavaScript is required to for searching.
跳过导航链接
退出打印视图
Oracle Solaris Trusted Extensions 配置指南     Oracle Solaris 10 8/11 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

1.  Trusted Extensions 的安全规划

2.  Trusted Extensions 的配置任务列表

3.  将 Trusted Extensions 软件添加到 Solaris OS(任务)

4.  配置 Trusted Extensions(任务)

在 Trusted Extensions 中设置全局区域

检查并安装标签编码文件

在 Trusted Extensions 中启用 IPv6 网络

配置系统解释域

创建用于克隆区域的 ZFS 池

重新引导并登录到 Trusted Extensions

在 Trusted Extensions 中初始化 Solaris Management Console 服务器

使全局区域成为 Trusted Extensions 中的客户机

创建有标签区域

运行 txzonemgr 脚本

在 Trusted Extensions 中配置网络接口

命名区域并为其添加标签

安装有标签区域

引导有标签区域

检验区域的状态

定制有标签区域

在 Trusted Extensions 中复制或克隆区域

将网络接口和路由添加到有标签区域

添加网络接口以路由现有的有标签区域

添加不使用全局区域的网络接口以路由现有的有标签区域

在每个有标签区域中配置名称服务高速缓存

在 Trusted Extensions 中创建角色和用户

创建实施职责分离的权限配置文件

在 Trusted Extensions 中创建安全管理员角色

创建受限系统管理员角色

在 Trusted Extensions 中创建可以承担角色的用户

检验 Trusted Extensions 角色是否有效

使用户能够登录到有标签区域

在 Trusted Extensions 中创建起始目录

在 Trusted Extensions 中创建起始目录服务器

在 Trusted Extensions 中使用户能够访问其起始目录

将用户和主机添加到现有可信网络

将 NIS 用户添加到 LDAP 服务器

Trusted Extensions 配置故障排除

在启用 Trusted Extensions 之后运行了 netservices limited

无法在有标签区域中打开控制台窗口

有标签区域无法访问 X 服务器

其他 Trusted Extensions 配置任务

如何在 Trusted Extensions 中将文件复制到便携介质

如何在 Trusted Extensions 中从便携介质复制文件

如何从系统中删除 Trusted Extensions

5.  为 Trusted Extensions 配置 LDAP(任务)

6.  配置具有 Trusted Extensions 的无显示系统(任务)

A.  站点安全策略

B.  使用 CDE 操作在 Trusted Extensions 中安装区域

C.  Trusted Extensions 的配置核对表

词汇表

索引

在 Trusted Extensions 中设置全局区域

在设置全局区域之前,必须做出有关配置的决定。有关决定的信息,请参见在启用 Trusted Extensions 之前收集信息并做出决定

任务
说明
参考
保护硬件。
通过要求输入口令才能更改硬件设置,可以保护硬件。
配置标签。
必须为您的站点配置标签。如果打算使用缺省 label_encodings 文件,可以跳过此步骤。
对于 IPv6,修改 /etc/system 文件。
如果您运行的是 IPv6 网络,请修改 /etc/system 文件以便使 IP 能够识别有标签的数据包。
对于值不为 1 的 DOI,修改 /etc/system 文件。
如果网络节点的 CIPSO 系统解释域 (Domain of Interpretation, DOI) 与 1 不同,请在 /etc/system 文件中指定 DOI。
创建 Solaris ZFS 快照的空间。
如果您计划使用 Solaris ZFS 快照来克隆区域,则请创建 ZFS 池。

如果要克隆第一个区域来创建其余有标签区域,请执行此任务。

重新引导并登录。
登录后,您将在全局区域中,这是识别和执行强制访问控制 (mandatory access control, MAC) 的环境。
初始化 Solaris Management Console。
Trusted Extensions 会将工具添加到 Solaris Management Console 中以用于管理用户、角色、区域和网络。
配置 LDAP。
如果要使用 LDAP 命名服务,请设置 LDAP 服务。
如果已设置了 LDAP 服务,请将此系统设为 LDAP 客户机。

检查并安装标签编码文件

您的编码文件必须与正在通信的任何 Trusted Extensions 主机兼容。


注 - Trusted Extensions 会安装缺省 label_encodings 文件。此缺省文件可用于演示。但是,此文件可能并不适合您使用。如果打算使用该缺省文件,可以跳过此过程。



注意

注意 - 在继续之前,必须成功安装标签,否则配置将失败。


开始之前

您是安全管理员。security administrator(安全管理员)负责编辑、检查和维护 label_encodings 文件。如果打算编辑 label_encodings 文件,请确保该文件本身可写入。有关更多信息,请参见 label_encodings(4) 手册页。

  1. 将包含 label_encodings 文件的介质插入到相应的设备中。
  2. label_encodings 文件复制到磁盘上。
  3. 检查文件的语法,并使其成为活动的 label_encodings 文件。
    • 在 Trusted JDS 中,通过命令行检查并安装该文件。
      1. 打开终端窗口。
      2. 运行 chk_encodings 命令。
        # /usr/sbin/chk_encodings /full-pathname-of-label-encodings-file
      3. 读取输出结果并执行以下操作之一:

      注意

      注意 - 您的 label_encodings 文件必须通过 chk_encodings 测试,然后才能继续。


    • 在 Trusted CDE 中,使用 "Check Encodings"(检查编码)操作。
      1. 打开 Trusted_Extensions 文件夹。

        在后台单击鼠标右键。

      2. 从 "Workspace"(工作区)菜单中,选择 "Applications"(应用程序)->"Application Manager"(应用程序管理器)。
      3. 双击 Trusted_Extensions 文件夹图标。
        image:图例中显示了 Trusted_Extensions 文件夹图标。
      4. 双击 "Check Encodings"(检查编码)操作。

        在对话框中键入文件的全路径名:

        /full-pathname-of-label-encodings-file

        将调用 chk_encodings 命令以检查文件的语法。结果显示在 "Check Encodings"(检查编码)对话框中。

      5. 阅读 "Check Encodings"(检查编码)对话框的内容并执行以下操作之一:
        • 解决错误。

          如果 "Check Encodings"(检查编码)操作报告了错误,必须先解决错误才能继续。有关帮助信息,请参见《Trusted Extensions Label Administration》中的第 3  章 "Making a Label Encodings File (Tasks)"

        • 单击 Yes(是)使该文件成为活动的 label_encodings 文件。

          "Check Encodings"(检查编码)操作会创建原始文件的备份副本,然后将检查后的版本安装在 /etc/security/tsol/label_encodings 中。然后,该操作将重新启动标签守护进程。


    注意

    注意 - 您的 label_encodings 文件必须通过 "Check Encodings"(检查编码)测试,然后才能继续。


  4. 检查文件的语法,并使其成为活动的 label_encodings 文件。

    使用命令行。

    1. 打开终端窗口。
    2. 运行 chk_encodings 命令。
      # /usr/sbin/chk_encodings /full-pathname-of-label-encodings-file
    3. 读取输出结果并执行以下操作之一:

    注意

    注意 - 您的 label_encodings 文件必须通过 "Check Encodings"(检查编码)测试,然后才能继续。


示例 4-1 检查命令行上的 label_encodings 语法

在此示例中,管理员使用命令行来测试多个 label_encodings 文件。

# /usr/sbin/chk_encodings /var/encodings/label_encodings1
No errors found in /var/encodings/label_encodings1
# /usr/sbin/chk_encodings /var/encodings/label_encodings2
No errors found in /var/encodings/label_encodings2

如果管理层决定使用 label_encodings2 文件,管理员将对该文件运行语义分析。

# /usr/sbin/chk_encodings -a /var/encodings/label_encodings2
No errors found in /var/encodings/label_encodings2

---> VERSION = MYCOMPANY LABEL ENCODINGS  2.0 10/10/2006

---> CLASSIFICATIONS <---

   Classification 1: PUBLIC
   Initial Compartment bits: 10
   Initial Markings bits: NONE

---> COMPARTMENTS AND MARKINGS USAGE ANALYSIS <---
...
---> SENSITIVITY LABEL to COLOR MAPPING <---
...

管理员打印其记录的语义分析副本,然后将文件移到 /etc/security/tsol 目录。

# cp /var/encodings/label_encodings2 /etc/security/tsol/label.encodings.10.10.06
# cd /etc/security/tsol
# cp label_encodings label_encodings.tx.orig
# cp label.encodings.10.10.06 label_encodings

最后,管理员检验 label_encodings 文件是否为公司文件。

# /usr/sbin/chk_encodings -a /etc/security/tsol/label_encodings | head -4
No errors found in /etc/security/tsol/label_encodings

---> VERSION = MYCOMPANY LABEL ENCODINGS  2.0 10/10/2006

在 Trusted Extensions 中启用 IPv6 网络

CIPSO 选项没有 Internet 号码分配机构 (Internet Assigned Numbers Authority, IANA) 编号可供在包的 "IPv6 Option Type"(IPv6 选项类型)字段中使用。在此过程中设置的项会提供一个编号,以在本地网络上使用,直到 IANA 为此选项指定一个编号。如果未定义此编号,Trusted Extensions 将禁用 IPv6 网络。

要在 Trusted Extensions 中启用 IPv6 网络,必须在 /etc/system 文件中添加一个项。

故障排除

配置系统解释域

与配置有 Trusted Extensions 的系统的所有往来通信都必须遵循单个 CIPSO 系统解释域 (Domain of Interpretation, DOI) 的标记规则。每条消息中使用的 DOI 由 "CIPSO IP Option"(CIPSO IP 选项)头中的整数进行标识。缺省情况下,Trusted Extensions 中的 DOI 为 1

如果您的 DOI 不是 1,必须向 /etc/system 文件中添加一个项,并修改缺省安全模板中的 doi 值。

  1. 将您的 DOI 项键入到 /etc/system 文件中:
    set default_doi = n

    这个非零正数必须与节点以及节点与之通信的系统对应的 tnrhtp 数据库中的 DOI 编号匹配。

  2. 在将 tnrhtp 数据库添加到 LDAP 服务器之前,修改缺省项以及本地地址的所有项中的 doi 值。

    Trusted Extensions 在 tnrhtp 数据库中提供两个模板,即 cipsoadmin_low。如果您添加了本地地址的项,也请修改这些项。

    1. 在可信编辑器中,打开 tnrhtp 数据库。
      # /usr/dt/bin/trusted_edit /etc/security/tsol/tnrhtp

      在 Solaris Trusted Extensions (CDE) 中,可以改用应用程序管理器 Trusted_Extensions 文件夹中的 "Admin Editor"(管理编辑器)操作。

    2. cipso 模板条目复制到另一行。
      cipso:host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH
      cipso:host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH
    3. 注释掉其中一个 cipso 条目。
      #cipso:host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH
      cipso:host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH
    4. 修改取消注释的 cipso 条目中的 doi 值。

      使此值与 /etc/system 文件中的 default_doi 值相同。

      #cipso:host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH
      cipso:host_type=cipso;doi=n;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH
    5. 更改 admin_low 条目的 doi 值。
      #admin_low:host_type=unlabeled;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH;doi=1;def_label=ADMIN_LOW
      admin_low:host_type=unlabeled;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH;doi=n;def_label=ADMIN_LOW

    tnrhtp 数据库中每个条目的 doi 值都相同时,表示操作完成。

故障排除

如果 /etc/system 文件设置的 default_doi 值不是 1,并且此系统的某个安全模板设置的值与此 default_doi 值不匹配,那么,在接口配置过程中,系统控制台上将显示类似如下内容的消息:

接口配置失败可能会导致登录失败:

要更正该问题,请将系统引导至单用户模式,并按此过程所述更正安全模板。

另请参见

有关 DOI 的更多信息,请参见《Oracle Solaris Trusted Extensions 管理员规程》中的"Trusted Extensions 中的网络安全属性"

要在创建的安全模板中更改 doi 值,请参见《Oracle Solaris Trusted Extensions 管理员规程》中的"如何构造远程主机模板"

要将您选择的编辑器用作可信编辑器,请参见《Oracle Solaris Trusted Extensions 管理员规程》中的"如何将所选的编辑器指定为可信编辑器"

创建用于克隆区域的 ZFS 池

如果打算使用 Solaris ZFS 快照作为区域模板,您需要通过 ZFS 文件或 ZFS 设备创建 ZFS 池。此池存放用于克隆每个区域的快照。您将 /zone 设备用作 ZFS 池。

开始之前

您已在 Solaris 安装过程中为 ZFS 文件系统留出了磁盘空间。有关详细信息,请参见在 Trusted Extensions 中规划区域

  1. 卸载 /zone 分区。

    在安装过程中,您创建了一个 /zone 分区,该分区具有大约 2000 MB 的充足磁盘空间。

    # umount /zone
  2. 删除 /zone 挂载点。
    # rmdir /zone
  3. 注释掉 vfstab 文件中的 /zone 项。
    1. 阻止读取 /zone 项。

      在编辑器中打开 vfstab 文件。在 /zone 项前面加上注释符号。

      #/dev/dsk/cntndnsn  /dev/dsk/cntndnsn  /zone  ufs  2  yes  -
    2. 将磁盘分片 cn tndn sn 复制到粘贴板。
    3. 保存文件,然后关闭编辑器。
  4. 使用磁盘分片重新创建 /zone 作为 ZFS 池。
    # zpool create -f zone cntndnsn

    例如,如果您的 /zone 项使用磁盘分片 c0t0d0s5,则命令将如下所示:

    # zpool create -f zone c0t0d0s5
  5. 检验 ZFS 池运行状况是否良好。

    使用以下命令之一:

    # zpool status -x zone
    pool 'zone' is healthy
    # zpool list
    NAME     SIZE     USED   AVAIL   CAP   HEALTH   ALTROOT
    /zone    5.84G   80K    5.84G    7%   ONLINE   -

    在此示例中,初始设置团队为区域保留了一个 6000 MB 的分区。有关更多信息,请参见 zpool(1M) 手册页。

重新引导并登录到 Trusted Extensions

在大多数站点,在配置系统时,会存在由两个或多个管理员组成的 initial setup team(初始设置团队)

开始之前

在首次登录之前,请熟悉 Trusted Extensions 中的桌面和标签选项。有关详细信息,请参见《Oracle Solaris Trusted Extensions 用户指南》中的第 2  章 "登录到 Trusted Extensions(任务)"

  1. 重新引导系统。
    # /usr/sbin/reboot

    如果您的系统没有图形显示,请转至第 6 章

  2. 以超级用户身份登录到 Solaris Trusted Extensions (CDE) 或 Solaris Trusted Extensions (JDS) 桌面。
    1. 在登录窗口中,选择可信桌面之一。

      Trusted CDE 桌面包含可在配置系统时使用的操作。从 Solaris 10 10/08 发行版开始,txzonemgr 脚本是配置系统的首选程序。

    2. 在登录对话框中,键入 root 和超级用户口令。

      用户不得将其口令透露给他人,因为这可能会让他人有权访问用户数据,并将无法唯一标识该人,或者无法追究其责任。请注意,透露可能是直接的,即用户故意将其口令透露给他人;也可能是间接的,如将口令写下来,或者选择了不安全的口令。Trusted Extensions 软件提供了不安全口令保护,但不能防止用户透露其口令或将口令写下来。

  3. 阅读 "Last Login"(上次登录)对话框中的信息。
    image:图中显示了

    然后单击 "OK"(确定)关闭该对话框。

  4. 查看标签生成器。

    单击 "OK"(确定)接受缺省标签。

    登录过程完成后,会短暂地显示 Trusted Extensions 屏幕,然后您将处于具有四个工作区的桌面会话中。Trusted Path(可信路径)符号会显示在 trusted stripe(可信窗口条)中。


    注 - 如果要离开系统一段时间,必须注销或锁定屏幕。否则,他人可以在未经识别和验证的情况下访问系统,并且无法唯一标识该人,或者无法追究其责任。


在 Trusted Extensions 中初始化 Solaris Management Console 服务器

通过此过程,可以管理此系统上的用户、角色、主机、区域和网络。在您配置的第一个系统上,只有 files(文件)作用域可用。

开始之前

您必须是超级用户。

要通过客户机上运行的 Solaris Management Console 使用 LDAP 服务器上的 LDAP 工具箱,您必须完成为 LDAP 配置 Solaris Management Console(任务列表)中的所有任务。

  1. 启动 Solaris Management Console。
    # /usr/sbin/smc &

    注 - 首次启动 Solaris Management Console 时,将执行多个注册任务。这些任务可能要花费几分钟时间。



    图 4-1 Solaris Management Console 初始窗口

    image:图中显示了 Solaris Management Console 的欢迎窗口。
  2. 如果 Solaris Management Console 中未出现工具箱图标,请执行以下操作之一:
    • 如果 "Navigation"(导航)窗格不可见:
      1. 在显示的 "Open Toolbox"(打开工具箱)对话框中,单击 "Server"(服务器)下此系统名称旁边的 "Load"(装入)。

        如果此系统不具备所建议的内存和交换量,可能需要几分钟后才能显示工具箱。有关建议,请参见安装或升级 Solaris OS 以使用 Trusted Extensions

      2. 从工具箱列表中选择其 Policy=TSOL 的工具箱。

        图 4-2 显示了一个 This Computer (this-host: Scope=Files, Policy=TSOL) 工具箱。Trusted Extensions 在 "System Configuration"(系统配置)节点下修改工具。


        注意

        注意 - 请勿选择没有策略的工具箱。没有列出的策略的工具箱不支持 Trusted Extensions。


        您如何选择工具箱取决于您要影响的作用域。

      3. 单击 "Open"(打开)。
    • 如果 "Navigation"(导航)窗格可见,但工具箱图标是停止符号:
      1. 退出 Solaris Management Console。
      2. 重新启动 Solaris Management Console。
        # /usr/sbin/smc &
  3. 如果您尚未这样做,请选择 Policy=TSOL 的工具箱。

    下图显示了一个 This Computer (this-host: Scope=Files, Policy=TSOL) 工具箱。Trusted Extensions 在 "System Configuration"(系统配置)节点下修改工具。


    图 4-2 Solaris Management Console 中的 Trusted Extensions 工具

    image:窗口中显示了
  4. 可选保存当前工具箱。

    保存 Policy=TSOL 工具箱允许在缺省情况下装入 Trusted Extensions 工具箱。首选项是按角色、按主机保存。主机为 Solaris Management Console 服务器。

    1. 从 "Console"(控制台)菜单中,选择 "Preferences"(首选项)。

      将会选择 "Home"(起始)工具箱。

    2. 定义 Policy=TSOL 工具箱作为 "Home"(起始)工具箱。

      通过单击 "Use Current Toolbox"(使用当前工具箱)按钮,将当前工具箱放入 "Location"(位置)字段。

    3. 单击 "OK"(确定)保存首选项。
  5. 退出 Solaris Management Console。

另请参见

有关 Solaris Management Console 的 Trusted Extensions 附加内容的概述,请参见《Oracle Solaris Trusted Extensions 管理员规程》中的"Solaris Management Console 工具"。要使用 Solaris Management Console 创建安全模板,请参见《Oracle Solaris Trusted Extensions 管理员规程》中的"配置可信网络数据库(任务列表)"

使全局区域成为 Trusted Extensions 中的客户机

对于 LDAP,此过程将建立全局区域的命名服务配置。如果不使用 LDAP,可以跳过此过程。

从 Solaris 10 5/08 发行版开始,如果您位于 Solaris Trusted Extensions (CDE) 工作区,可以使用 txzonemgr 脚本或 Trusted CDE 操作来创建一个 LDAP 客户机。如果您位于 Solaris Trusted Extensions (JDS) 或 Solaris Trusted Extensions (GNOME) 工作区中,必须使用 txzonemgr 脚本。


注 - 如果打算在每个有标签区域中设置一个名称服务器,则您要负责建立与每个有标签区域的 LDAP 客户机连接。


开始之前

Sun Java System Directory Server(即 LDAP 服务器)必须存在。该服务器必须置备有 Trusted Extensions 数据库,并且此系统必须能够与该服务器联系。因此,要配置的系统必须具有 LDAP 服务器上 tnrhdb 数据库中的一个项,或者此系统必须包括在通配符项中,然后再执行此过程。

如果配置有 Trusted Extensions 的 LDAP 服务器不存在,则必须完成第 5 章中的过程,然后再执行此过程。

  1. 如果要使用 DNS,请修改 nsswitch.ldap 文件。
    1. 保存原始 nsswitch.ldap 文件的副本。

      LDAP 的标准命名服务转换文件对 Trusted Extensions 具有过多限制。

      # cd /etc
      # cp nsswitch.ldap nsswitch.ldap.orig
    2. 更改以下服务的 nsswitch.ldap 文件项。

      正确的项类似如下:

      hosts:    files dns ldap
      
      ipnodes:    files dns ldap
      
      networks:   ldap files
      protocols:  ldap files
      rpc:        ldap files
      ethers:     ldap files
      netmasks:   ldap files
      bootparams: ldap files
      publickey:  ldap files
      
      services:   files

      请注意,Trusted Extensions 添加了两项:

      tnrhtp:    files ldap
      tnrhdb:    files ldap
    3. 将修改后的 nsswitch.ldap 文件复制到 nsswitch.conf
      # cp nsswitch.ldap nsswitch.conf
  2. 执行以下步骤之一创建一个 LDAP 客户机。
    • 运行 txzonemgr 脚本,并应答有关 LDAP 的提示。

      "Create LDAP Client"(创建 LDAP 客户机)菜单项仅配置全局区域。

      1. 按照运行 txzonemgr 脚本中的说明操作。

        对话框的标题是 "Labeled Zone Manager"(有标签区域管理器)。

      2. 选择 "Create LDAP Client"(创建 LDAP 客户机)。
      3. 应答以下提示,并在每次应答后单击 "OK"(确定):
        Enter Domain Name:                   Type the domain name
        Enter Hostname of LDAP Server:       Type the name of the server
        Enter IP Address of LDAP Server servername: Type the IP address
        Enter LDAP Proxy Password:       Type the password to the server
        Confirm LDAP Proxy Password:     Retype the password to the server
        Enter LDAP Profile Name:         Type the profile name
      4. 确认或取消显示的值。
        Proceed to create LDAP Client?

        在确认后,txzonemgr 脚本将添加 LDAP 客户机。然后,将在一个窗口中显示命令输出。

    • 在 Trusted CDE 工作区中,找到并使用 "Create LDAP Client"(创建 LDAP 客户机)操作。
      1. 通过在背景上单击鼠标右键,导航到 Trusted_Extensions 文件夹。
      2. 从 "Workspace"(工作区)菜单中,选择 "Applications"(应用程序)->"Application Manager"(应用程序管理器)。
      3. 双击 Trusted_Extensions 文件夹图标。

        此文件夹包含用于设置接口、LDAP 客户机和有标签区域的操作。

      4. 双击 "Create LDAP Client"(创建 LDAP 客户机)操作。

        应答以下提示:

        Domain Name:               Type the domain name
        Hostname of LDAP Server:   Type the name of the server
        IP Address of LDAP Server: Type the IP address
        LDAP Proxy Password:       Type the password to the server
        Profile Name:              Type the profile name
      5. 单击 "OK"(确定)。

        此时将显示以下完成消息:

        global zone will be LDAP client of LDAP-server
        System successfully configured.
        
        *** Select Close or Exit from the window menu to close this window ***
      6. 关闭操作窗口。
  3. 在终端窗口中,将 enableShadowUpdate 参数设置为 TRUE
    # ldapclient -v mod -a enableShadowUpdate=TRUE \
    > -a adminDN=cn=admin,ou=profile,dc=domain,dc=suffix
    System successfully configured

    "Create LDAP Client"(创建 LDAP 客户机)操作和 txzonemgr 脚本仅运行 ldapclient init 命令。在 Trusted Extensions 中,还必须修改已初始化的 LDAP 客户机以启用投影更新。

  4. 检验服务器上的信息是否正确。
    1. 打开终端窗口,查询 LDAP 服务器。
      # ldapclient list

      输出结果类似如下:

      NS_LDAP_FILE_VERSION= 2.0
      NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=domain-name
      ...
      NS_LDAP_BIND_TIME= number
    2. 更正所有错误。

      如果发生了错误,请重新创建 LDAP 客户机,并提供正确的值。例如,以下错误可能表示系统没有 LDAP 服务器上的项。

      LDAP ERROR (91): Can't connect to the LDAP server.
      Failed to find defaultSearchBase for domain domain-name

      要更正此错误,需要检查 LDAP 服务器。

示例 4-2 在装入 resolv.conf 文件后使用主机名

在此示例中,管理员希望系统可以使用一组特定的 DNS 服务器。管理员从可信网络上的某个服务器上复制一个 resolv.conf 文件。因为 DNS 尚未处于活动状态,所以管理员使用服务器的 IP 地址来定位服务器。

# cd /etc
# cp /net/10.1.1.2/export/txsetup/resolv.conf resolv.conf

在复制了 resolv.conf 文件,并且 nsswitch.conf 文件在 hosts 项中包含 dns 之后,管理员便可以使用主机名来定位系统。