| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Administration d'Oracle Solaris : Services réseau Oracle Solaris 11 Information Library (Français) |
Partie I Sujets relatifs aux services réseau
1. Service réseau (présentation)
2. Gestion des serveurs cache Web
Partie II Accès aux systèmes de fichiers réseau
4. Gestion des systèmes de fichiers NFS (présentation)
5. Administration de système de fichiers réseau (tâches)
Partage automatique des systèmes de fichiers
Configuration du partage automatique des systèmes de fichiers
Activation de la journalisation de serveur NFS
Montage de systèmes de fichiers
Montage d'un système de fichiers à l'initialisation
Montage d'un système de fichiers à partir de la ligne de commande
Montage à l'aide de l'agent de montage automatique
Montage de tous les systèmes de fichiers à partir d'un serveur
Désactivation des fichiers volumineux sur un serveur NFS
Utilisation du basculement côté client
Désactivation de l'accès par montage pour un client
Montage d'un système de fichiers NFS via un pare-feu
Montage d'un système de fichiers NFS à l'aide d'une URL NFS
Configuration d'un enregistrement DNS pour un serveur de système de fichiers fédéré
Configuration des services NFS
Démarrage de l'agent de montage automatique
Arrêt de l'agent de montage automatique
Sélection de versions différentes de NFS sur un serveur
Sélection de différentes versions de NFS sur un client
Utilisation de la commande mount pour sélectionner différentes versions de NFS sur un client
Administration du système NFS sécurisé
Configuration d'un environnement NFS sécurisé avec l'authentification DH
Tâches d'administration WebNFS
Planification de l'accès WebNFS
Navigation à l'aide d'une URL NFS
Activation de l'accès WebNFS par le biais d'un pare-feu
Présentation des tâches d'administration Autofs
Liste des tâches d'administration Autofs
Utilisation de paramètres SMF pour configurer votre environnement Autofs
Configuration de votre environnement Autofs à l'aide de paramètres SMF
Tâches administratives impliquant des mappes
Modification de la mappe principale
Modification des mappes indirectes
Modification des mappes directes
Eviter les conflits de point de montage
Accès aux systèmes de fichiers autres que NFS
Accès aux applications de CD-ROM avec Autofs
Accès aux disquettes de données PC-DOS avec Autofs
Personnalisation de l'agent de montage automatique
Configuration d'une vue commune de /home
Configuration de /home avec plusieurs systèmes de fichiers de répertoires personnels
Consolidation des fichiers associés au projet sous /ws
Définition d'architectures différentes pour accéder à un espace de noms partagé
Prise en charge de versions de systèmes d'exploitation client incompatibles
Réplication des fichiers partagés sur plusieurs serveurs
Application des restrictions de sécurité Autofs
Utilisation d'un identificateur de fichiers publics avec Autofs
Utilisation des URL NFS avec Autofs
Désactivation de la navigabilité Autofs
Désactivation complète de la navigabilité Autofs sur un seul client NFS
Désactivation de la navigabilité Autofs pour tous les clients
Désactivation de la navigabilité Autofs sur un système de fichiers sélectionné
Administration des références NFS
Création et accès à une référence NFS
Suppression d'une référence NFS
Vérification de la connectivité sur un client NFS
Vérification du serveur NFS à distance
Vérification du service NFS sur le serveur
Identification de l'hôte fournissant le service de fichiers NFS
Vérification des options utilisées avec les commandes mount
Messages d'erreur générés par automount - v
6. Accès aux systèmes de fichiers réseau (référence)
8. Planification et activation de SLP (tâches)
9. Administration de SLP (tâches)
10. Intégration des services hérités
Partie IV Sujets relatifs aux services de messagerie
12. Services de messagerie (présentation)
13. Services de messagerie (tâches)
14. Services de messagerie (référence)
Partie V Sujets relatifs à la mise en réseau série
15. Solaris PPP 4.0 (Présentation)
16. Planification de la liaison PPP (tâches)
17. Configuration d'une liaison PPP commutée (tâches)
18. Configuration d'une liaison PPP de ligne spécialisée (tâches)
19. Paramétrage de l'authentification PPP (tâches)
20. Configuration d'un tunnel PPPoE (tâches)
21. Résolution des problèmes PPP courants (tâches)
22. Solaris PPP 4.0 (Référence)
23. Migration de Solaris PPP asynchrone à Solaris PPP 4.0 (tâches)
25. Administration du protocole UUCP (tâches)
Partie VI Utilisation de systèmes distants
27. Utilisation de systèmes distants (présentation)
28. Administration du serveur FTP (tâches)
29. Accès aux systèmes distants (tâches)
Partie VII Sujets relatifs au contrôle des services réseau
Afin d'utiliser le système NFS sécurisé, tous les ordinateurs dont vous êtes responsable doivent posséder un nom de domaine. En règle générale, un domaine est une entité administrative de plusieurs ordinateurs qui fait partie d'un réseau de plus grande taille. Si vous exécutez un service de noms, vous devez également définir le service de noms pour le domaine. Reportez-vous au manuel Oracle Solaris Administration: Naming and Directory Services .
L'authentification via Kerberos 5 est prise en charge par le service NFS. Le Chapitre 19, Introduction au service Kerberos du manuel Administration d’Oracle Solaris : services de sécurité présente le service Kerberos.
Vous pouvez également configurer l'environnement NFS sécurisé pour utiliser l'authentification Diffie-Hellman. Le Chapitre 14, Authentification des services réseau (tâches) du manuel Administration d’Oracle Solaris : services de sécurité présente ce service d'authentification.
Utilisez la commande newkey ou nisaddcred. Faites en sorte que chaque utilisateur définisse son propre mot de passe RPC sécurisé en utilisant la commande chkey.
Remarque - Pour plus d'informations sur ces commandes, reportez-vous aux pages de manuel newkey(1M), nisaddcred(1M) et chkey(1).
Une fois les clés publiques et les clés secrètes générées, les clés publiques et les clés secrètes chiffrées sont stockées dans la base de données publickey.
Par exemple :
Si vous exécutez NIS, vérifiez que le démon ypbind est en cours d'exécution.
Saisissez la commande suivante :
# ps -ef | grep keyserv root 100 1 16 Apr 11 ? 0:00 /usr/sbin/keyserv root 2215 2211 5 09:57:28 pts/0 0:00 grep keyserv
Si le démon n'est pas en cours d'exécution, démarrez le serveur de clés en saisissant la commande suivante :
# /usr/sbin/keyserv
En général, le mot de passe de connexion est identique au mot de passe réseau. Dans cette situation, keylogin n'est pas nécessaire. Si les mots de passe sont différents, les utilisateurs doivent se connecter, puis exécuter keylogin. Vous avez toujours besoin d'utiliser la commande keylogin -r en tant que root pour stocker la clé secrète déchiffrée dans /etc/.rootkey.
Remarque - Vous devez exécuter keylogin -r si la clé secrète root est modifiée ou si /etc/.rootkey est perdu.
Pour l'authentification Diffie-Hellman, ajoutez l'option sec=dh à la ligne de commande.
# share -F nfs -o sec=dh /export/home
Pour plus d'informations sur les modes de sécurité, reportez-vous à la page de manuel nfssec(5).
Modifiez les données auto_master pour inclure sec=dh en tant qu'option de montage dans les entrées appropriées pour l'authentification Diffie-Hellman :
/home auto_home -nosuid,sec=dh
Lorsque vous réinstallez, déplacez ou mettez à niveau un ordinateur, n'oubliez pas d'enregistrer /etc/.rootkey si vous ne définissez pas de nouvelles clés ou modifiez les clés pour root. Si vous supprimez /etc/.rootkey, vous pouvez toujours entrer les éléments suivants :
# keylogin -r