JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: IP 서비스     Oracle Solaris 10 1/13 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부시스템 관리 소개: IP 서비스

1.  Oracle Solaris TCP/IP 프로토콜 제품군(개요)

제2부TCP/IP 관리

2.  TCP/IP 네트워크 계획(작업)

3.  IPv6 소개(개요)

4.  IPv6 네트워크 계획(작업)

5.  TCP/IP 네트워크 서비스 구성 및 IPv4 주소 지정(작업)

6.  네트워크 인터페이스 관리(작업)

7.  IPv6 네트워크 구성(작업)

8.  TCP/IP 네트워크 관리(작업)

9.  네트워크 문제 해결(작업)

10.  TCP/IP 및 IPv4에 대한 자세한 정보(참조)

11.  IPv6 세부 개요(참조)

제3부DHCP

12.  DHCP 정보(개요)

13.  DHCP 서비스 계획(작업)

14.  DHCP 서비스 구성(작업)

15.  DHCP 관리(작업)

16.  DHCP 클라이언트 구성 및 관리

DHCP 클라이언트 정보

DHCPv6 서버

DHCPv4와 DHCPv6의 차이점

DHCP 관리 모델

MAC 주소 및 클라이언트 ID

프로토콜 세부 정보

논리적 인터페이스

옵션 협상

구성 구문

DHCP 클라이언트 시작

DHCPv6 통신

DHCP 클라이언트 프로토콜이 네트워크 구성 정보를 관리하는 방법

DHCPv4 클라이언트가 네트워크 구성 정보를 관리하는 방법

DHCPv6 클라이언트가 네트워크 구성 정보를 관리하는 방법

DHCP 클라이언트 종료

DHCP 클라이언트 사용 및 사용 안함

DHCP 클라이언트를 사용으로 설정하는 방법

DHCP 클라이언트를 사용 안함으로 설정하는 방법

DHCP 클라이언트 관리

DHCP 클라이언트에서 사용되는 ifconfig 명령 옵션

DHCP 클라이언트 구성 매개변수 설정

DHCPv4의 경우

DHCPv4 및 DHCPv6

다중 네트워크 인터페이스의 DHCP 클라이언트 시스템

DHCPv4 클라이언트 호스트 이름

DHCPv4 클라이언트가 특정 호스트 이름을 요청하도록 설정하는 방법

DHCP 클라이언트 시스템 및 이름 서비스

DHCP 클라이언트를 NIS+ 클라이언트로 설정

DHCP 클라이언트를 NIS+ 클라이언트로 설정하는 방법

DHCP 클라이언트 이벤트 스크립트

17.  DHCP 문제 해결(참조)

18.  DHCP 명령 및 파일(참조)

제4부IP 보안

19.  IP 보안 아키텍처(개요)

20.  IPsec 구성(작업)

21.  IP 보안 아키텍처(참조)

22.  Internet Key Exchange(개요)

23.  IKE 구성(작업)

24.  Internet Key Exchange(참조)

25.  Oracle Solaris의 IP 필터(개요)

26.  IP 필터(작업)

제5부IPMP

27.  IPMP 소개(개요)

28.  IPMP 관리(작업)

제6부IPQoS(IP Quality of Service)

29.  IPQoS 소개(개요)

30.  IPQoS 사용 네트워크 계획(작업)

31.  IPQoS 구성 파일 만들기(작업)

32.  IPQoS 시작 및 유지 관리(작업)

33.  플로우 계산 및 통계 수집 사용(작업)

34.  IPQoS 세부 정보(참조)

용어집

색인

DHCP 클라이언트 시스템 및 이름 서비스

Oracle Solaris 시스템은 이름 서비스로 DNS, NIS, NIS+ 및 로컬 파일 저장소(/etc/inet/hosts)를 지원합니다. 각 이름 서비스는 사용하기 전에 일부 구성이 필요합니다. 또한 사용될 이름 서비스를 나타내도록 이름 서비스 스위치 구성 파일(nsswitch.conf(4) 참조)을 적절히 설정해야 합니다.

DHCP 클라이언트 시스템이 이름 서비스를 사용하기 전에 시스템을 이름 서비스의 클라이언트로 구성해야 합니다. 기본적으로, 그리고 시스템 설치 중에 구성되지 않는 한 로컬 파일만 사용됩니다.

다음 표는 각 이름 서비스 및 DHCP에 관련된 문제를 요약한 것입니다. 이 표는 각 이름 서비스에 대한 클라이언트를 설정하는 데 도움이 되는 문서에 대한 상호 참조를 포함합니다.

표 16-1 DHCP 클라이언트 시스템에 대한 이름 서비스 클라이언트 설정 정보

이름 서비스
클라이언트 설정 정보
NIS
DHCP를 사용하여 Oracle Solaris 네트워크 설치 정보를 클라이언트 시스템으로 보내는 경우 NISservsNISdmain 옵션을 포함하는 구성 매크로를 사용할 수 있습니다. 이러한 옵션은 NIS 서버의 IP 주소와 NIS 도메인 이름을 클라이언트로 전달합니다. 그러면 클라이언트가 자동으로 NIS 클라이언트가 됩니다.

DHCP 클라이언트 시스템이 Oracle Solaris를 이미 실행 중인 경우 DHCP 서버가 NIS 정보를 클라이언트로 보낼 때 NIS 클라이언트가 해당 시스템에 자동으로 구성되지 않습니다.

DHCP 서버가 NIS 정보를 DHCP 클라이언트 시스템으로 보내도록 구성된 경우 다음과 같이 클라이언트에서 dhcpinfo 명령을 사용하면 클라이언트에 제공된 값을 볼 수 있습니다.

# /usr/sbin/dhcpinfo NISdmain

# /usr/sbin/dhcpinfo NISservs


주 - DHCPv6의 경우 다음과 같이 -v6 및 다른 프로토콜 키워드를 명령에 포함합니다.

# /usr/sbin/dhcpinfo -v6 NISDomain

# /usr/sbin/dhcpinfo -v6 NISServers


시스템을 NIS 클라이언트로 설정할 때 NIS 도메인 이름 및 NIS 서버에 대한 반환된 값을 사용합니다.

표준 방법으로 DHCP 클라이언트 시스템에 대해 NIS 클라이언트를 설정합니다. System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP)의 5 장, Setting Up and Configuring NIS Service을 참조하십시오.


참고 - dhcpinfoypinit를 사용하는 스크립트를 작성하여 DHCP 클라이언트 시스템에서 NIS 클라이언트 구성을 자동화할 수 있습니다.


NIS+
DHCP 클라이언트 시스템에 대한 NIS+ 클라이언트가 기존 방식으로 설정된 경우 DHCP 서버는 때에 따라 클라이언트에 다른 주소를 줄 수 있습니다. NIS+ 보안은 구성의 일부로 IP 주소를 포함하기 때문에 이렇게 되면 보안 문제가 발생할 수 있습니다. 클라이언트가 매번 동일한 주소를 받도록 하려면 DHCP 클라이언트 시스템에 대한 NIS+ 클라이언트를 표준이 아닌 방법(DHCP 클라이언트를 NIS+ 클라이언트로 설정 참조)으로 설정해야 합니다.

DHCP 클라이언트 시스템에 수동으로 IP 주소가 지정된 경우 클라이언트의 주소는 항상 동일합니다. NIS+ 클라이언트를 표준 방법으로 설정할 수 있습니다(System Administration Guide: Naming and Directory Services (NIS+)의 Setting Up NIS+ Client Machines 참조).

/etc/inet/hosts
이름 서비스로 /etc/inet/hosts를 사용할 DHCP 클라이언트 시스템에 대해 /etc/inet/hosts 파일을 설정해야 합니다.

DHCP 도구에 의해 DHCP 클라이언트 시스템의 호스트 이름이 고유의 /etc/inet/hosts 파일에 추가됩니다. 그러나 네트워크의 다른 시스템의 /etc/inet/hosts 파일에 호스트 이름을 수동으로 추가해야 합니다. DHCP 서버 시스템이 이름 분석에 /etc/inet/hosts를 사용하는 경우 시스템에서 클라이언트의 호스트 이름을 수동으로 추가해야 합니다.

DNS
DHCP 클라이언트 시스템이 DHCP를 통해 DNS 도메인 이름을 수신하는 경우 클라이언트 시스템의 /etc/resolv.conf 파일은 자동으로 구성됩니다. /etc/nsswitch.conf 파일도 자동으로 업데이트되어 검색 순서에서 다른 모든 이름 서비스 뒤의 hosts 행에 dns가 추가됩니다. DNS에 대한 자세한 내용은 System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP)를 참조하십시오.

DHCP 클라이언트를 NIS+ 클라이언트로 설정

DHCP 클라이언트인 Oracle Solaris 시스템에서 NIS+ 이름 서비스를 사용할 수 있습니다. 하지만 DHCP 서버가 때에 따라 다른 주소를 제공한다면 NIS+의 보안 향상 기능 중 하나인 DES(Data Encryption Standard) 자격 증명을 만드는 기능이 일부 사용되지 못할 수 있습니다. 보안을 위해 항상 같은 주소를 제공하도록 DHCP 서버를 구성하십시오. DHCP를 사용하지 않는 NIS+ 클라이언트를 설정하는 경우 클라이언트에 대한 고유한 DES 자격 증명을 NIS+ 서버에 추가합니다. nisclient 스크립트 또는 nisaddcred 명령을 사용하는 등 몇 가지 방법으로 자격 증명을 만들 수 있습니다.

NIS+ 자격 증명을 생성하려면 자격 증명을 만들고 저장할 수 있도록 클라이언트가 정적 호스트 이름을 가지고 있습니다. NIS+ 및 DHCP를 사용하려면 동일한 자격 증명을 만들어 DHCP 클라이언트의 모든 호스트 이름에 대해 사용되도록 해야 합니다. 이렇게 하면 DHCP 클라이언트는 어떤 IP 주소 및 연관된 호스트 이름을 받는지에 관계없이 동일한 DES 자격 증명을 사용할 수 있습니다.

다음 절차에서는 모든 DHCP 호스트 이름에 대해 동일한 자격 증명을 만드는 방법을 보여줍니다. 이 절차는 DHCP 클라이언트가 사용하는 호스트 이름을 아는 경우에만 유효합니다. 예를 들어, DHCP 서버가 호스트 이름을 생성할 때 클라이언트가 받을 수 있는 호스트 이름을 알고 있습니다.

DHCP 클라이언트를 NIS+ 클라이언트로 설정하는 방법

NIS+ 클라이언트가 될 DHCP 클라이언트 시스템은 NIS+ 도메인의 다른 NIS+ 클라이언트 시스템에 속한 자격 증명을 사용해야 합니다. 이 절차에서는 시스템에 대한 자격 증명만 생성합니다. 이 자격 증명은 시스템에 로그인한 수퍼 유저에게만 적용됩니다. DHCP 클라이언트 시스템에 로그인하는 다른 사용자는 NIS+ 서버에 고유한 자체 자격 증명을 가지고 있어야 합니다. 이러한 자격 증명은 System Administration Guide: Naming and Directory Services (NIS+) 의 절차에 따라 만들어집니다.

  1. NIS+ 서버에서 다음 명령을 입력하여 클라이언트에 대한 자격 증명을 만듭니다.
    # nisgrep nisplus-client-name cred.org_dir > /tmp/file

    이 명령은 NIS+ 클라이언트에 대한 cred.org_dir 테이블 항목을 임시 파일에 씁니다.

  2. cat 명령을 사용하여 임시 파일의 내용을 봅니다.

    또는 텍스트 편집기를 사용합니다.

  3. DHCP 클라이언트에 사용할 자격 증명을 복사합니다.

    콜론으로 구분된 숫자와 문자의 긴 문자열인 공개 키와 개인 키를 복사해야 합니다. 자격 증명은 다음 단계에서 실행되는 명령으로 붙여 넣게 됩니다.

  4. 다음 명령을 입력하여 DHCP 클라이언트에 대한 자격 증명을 추가합니다.
    # nistbladm -a cname=" dhcp-client-name@nisplus-domain" auth_type=DES \
    auth_name="unix.dhcp-client-name@nisplus-domain" \
    public_data=copied-public-key \ 
    private_data=copied-private-key

    copied-public-key의 경우 임시 파일에서 복사한 공개 키 정보를 붙여 넣습니다. copied-private-key의 경우 임시 파일에서 복사한 개인 키 정보를 붙여 넣습니다.

  5. DHCP 클라이언트 시스템에서 다음 명령을 입력하여 NIS+ 클라이언트 시스템의 파일을 DHCP 클라이언트 시스템으로 원격 복사합니다.
    # rcp nisplus-client-name:/var/nis/NIS_COLD_START /var/nis
    # rcp nisplus-client-name:/etc/.rootkey /etc
    # rcp nisplus-client-name:/etc/defaultdomain /etc

    “권한이 거부되었습니다.”라는 메시지가 표시되는 경우 시스템이 원격 복사를 허용하도록 설정되어 있지 않을 수 있습니다. 이 경우 일반 사용자로 파일을 중간 위치에 복사할 수 있습니다. 수퍼 유저로 중간 위치에서 DHCP 클라이언트 시스템의 적절한 위치로 파일을 복사합니다.

  6. DHCP 클라이언트 시스템에서 다음 명령을 입력하여 NIS+에 대한 올바른 이름 서비스 스위치 파일을 복사합니다.
    # cp /etc/nsswitch.nisplus /etc/nsswitch.conf
  7. DHCP 클라이언트 시스템을 재부트합니다.

    이제 DHCP 클라이언트 시스템은 NIS+ 서비스를 사용할 수 있어야 합니다.

예 16-1 DHCP 클라이언트 시스템을 NIS+ 클라이언트로 설정

다음 예에서는 NIS+ 도메인 dev.example.net의 NIS+ 클라이언트인 nisei 시스템이 있다고 가정합니다. 또한 DHCP 클라이언트 시스템 dhow가 있으며 dhow를 NIS+ 클라이언트로 만들려고 한다고 가정합니다.

(First log in as superuser on the NIS+ server)
# nisgrep nisei cred.org_dir > /tmp/nisei-cred
# cat /tmp/nisei-cred
nisei.dev.example.net.:DES:unix.nisei@dev.example.net:46199279911a84045b8e0
c76822179138173a20edbd8eab4:90f2e2bb6ffe7e3547346dda624ec4c7f0fe1d5f37e21cff63830
c05bc1c724b
# nistbladm -a cname="dhow@dev.example.net." \
auth_type=DES auth_name="unix.dhow@dev.example.net" \
public_data=46199279911a84045b8e0c76822179138173a20edbd8eab4 \
private_data=90f2e2bb6ffe7e3547346dda624ec4c7f0fe1d5f37e21cff63830\
c05bc1c724b
# rlogin dhow
(Log in as superuser on dhow)
# rcp nisei:/var/nis/NIS_COLD_START /var/nis
# rcp nisei:/etc/.rootkey /etc
# rcp nisei:/etc/defaultdomain /etc
# cp /etc/nsswitch.nisplus /etc/nsswitch.conf
# reboot

이제 DHCP 클라이언트 시스템 dhow는 NIS+ 서비스를 사용할 수 있어야 합니다.

예 16-2 스크립트를 사용하여 자격 증명 추가

많은 수의 DHCP 클라이언트 시스템을 NIS+로 설정해야 하는 경우 스크립트를 작성할 수 있습니다. 스크립트를 사용하면 cred.org_dir NIS+ 테이블에 항목을 빠르게 추가할 수 있습니다. 다음은 스크립트의 예를 보여줍니다.

#! /usr/bin/ksh  
# 
# Copyright (c) by Sun Microsystems, Inc. All rights reserved. 
# 
# Sample script for cloning a credential. Hosts file is already populated  
# with entries of the form dhcp-[0-9][0-9][0-9]. The entry we're cloning 
# is dhcp-001. 
#  
#  
PUBLIC_DATA=6e72878d8dc095a8b5aea951733d6ea91b4ec59e136bd3b3 
PRIVATE_DATA=3a86729b685e2b2320cd7e26d4f1519ee070a60620a93e48a8682c5031058df4
HOST="dhcp-" 
DOMAIN="mydomain.example.com"  
 
for 
i in 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019
do         
     print - ${HOST}${i}         
     #nistbladm -r [cname="${HOST}${i}.${DOMAIN}."]cred.org_dir         
     nistbladm -a cname="${HOST}${i}.${DOMAIN}." \
         auth_type=DES auth_name="unix.${HOST}${i}@${DOMAIN}" \
         public_data=${PUBLIC_DATA} private_data=${PRIVATE_DTA} cred.org_Dir
done  
 
exit 0