탐색 링크 건너뛰기 | |
인쇄 보기 종료 | |
Oracle Solaris 관리: IP 서비스 Oracle Solaris 10 1/13 Information Library (한국어) |
1. Oracle Solaris TCP/IP 프로토콜 제품군(개요)
5. TCP/IP 네트워크 서비스 구성 및 IPv4 주소 지정(작업)
10. TCP/IP 및 IPv4에 대한 자세한 정보(참조)
DHCP 클라이언트 프로토콜이 네트워크 구성 정보를 관리하는 방법
DHCPv4 클라이언트가 네트워크 구성 정보를 관리하는 방법
DHCPv6 클라이언트가 네트워크 구성 정보를 관리하는 방법
DHCP 클라이언트에서 사용되는 ifconfig 명령 옵션
DHCPv4 클라이언트가 특정 호스트 이름을 요청하도록 설정하는 방법
Oracle Solaris 시스템은 이름 서비스로 DNS, NIS, NIS+ 및 로컬 파일 저장소(/etc/inet/hosts)를 지원합니다. 각 이름 서비스는 사용하기 전에 일부 구성이 필요합니다. 또한 사용될 이름 서비스를 나타내도록 이름 서비스 스위치 구성 파일(nsswitch.conf(4) 참조)을 적절히 설정해야 합니다.
DHCP 클라이언트 시스템이 이름 서비스를 사용하기 전에 시스템을 이름 서비스의 클라이언트로 구성해야 합니다. 기본적으로, 그리고 시스템 설치 중에 구성되지 않는 한 로컬 파일만 사용됩니다.
다음 표는 각 이름 서비스 및 DHCP에 관련된 문제를 요약한 것입니다. 이 표는 각 이름 서비스에 대한 클라이언트를 설정하는 데 도움이 되는 문서에 대한 상호 참조를 포함합니다.
표 16-1 DHCP 클라이언트 시스템에 대한 이름 서비스 클라이언트 설정 정보
|
DHCP 클라이언트인 Oracle Solaris 시스템에서 NIS+ 이름 서비스를 사용할 수 있습니다. 하지만 DHCP 서버가 때에 따라 다른 주소를 제공한다면 NIS+의 보안 향상 기능 중 하나인 DES(Data Encryption Standard) 자격 증명을 만드는 기능이 일부 사용되지 못할 수 있습니다. 보안을 위해 항상 같은 주소를 제공하도록 DHCP 서버를 구성하십시오. DHCP를 사용하지 않는 NIS+ 클라이언트를 설정하는 경우 클라이언트에 대한 고유한 DES 자격 증명을 NIS+ 서버에 추가합니다. nisclient 스크립트 또는 nisaddcred 명령을 사용하는 등 몇 가지 방법으로 자격 증명을 만들 수 있습니다.
NIS+ 자격 증명을 생성하려면 자격 증명을 만들고 저장할 수 있도록 클라이언트가 정적 호스트 이름을 가지고 있습니다. NIS+ 및 DHCP를 사용하려면 동일한 자격 증명을 만들어 DHCP 클라이언트의 모든 호스트 이름에 대해 사용되도록 해야 합니다. 이렇게 하면 DHCP 클라이언트는 어떤 IP 주소 및 연관된 호스트 이름을 받는지에 관계없이 동일한 DES 자격 증명을 사용할 수 있습니다.
다음 절차에서는 모든 DHCP 호스트 이름에 대해 동일한 자격 증명을 만드는 방법을 보여줍니다. 이 절차는 DHCP 클라이언트가 사용하는 호스트 이름을 아는 경우에만 유효합니다. 예를 들어, DHCP 서버가 호스트 이름을 생성할 때 클라이언트가 받을 수 있는 호스트 이름을 알고 있습니다.
NIS+ 클라이언트가 될 DHCP 클라이언트 시스템은 NIS+ 도메인의 다른 NIS+ 클라이언트 시스템에 속한 자격 증명을 사용해야 합니다. 이 절차에서는 시스템에 대한 자격 증명만 생성합니다. 이 자격 증명은 시스템에 로그인한 수퍼 유저에게만 적용됩니다. DHCP 클라이언트 시스템에 로그인하는 다른 사용자는 NIS+ 서버에 고유한 자체 자격 증명을 가지고 있어야 합니다. 이러한 자격 증명은 System Administration Guide: Naming and Directory Services (NIS+) 의 절차에 따라 만들어집니다.
# nisgrep nisplus-client-name cred.org_dir > /tmp/file
이 명령은 NIS+ 클라이언트에 대한 cred.org_dir 테이블 항목을 임시 파일에 씁니다.
또는 텍스트 편집기를 사용합니다.
콜론으로 구분된 숫자와 문자의 긴 문자열인 공개 키와 개인 키를 복사해야 합니다. 자격 증명은 다음 단계에서 실행되는 명령으로 붙여 넣게 됩니다.
# nistbladm -a cname=" dhcp-client-name@nisplus-domain" auth_type=DES \ auth_name="unix.dhcp-client-name@nisplus-domain" \ public_data=copied-public-key \ private_data=copied-private-key
copied-public-key의 경우 임시 파일에서 복사한 공개 키 정보를 붙여 넣습니다. copied-private-key의 경우 임시 파일에서 복사한 개인 키 정보를 붙여 넣습니다.
# rcp nisplus-client-name:/var/nis/NIS_COLD_START /var/nis # rcp nisplus-client-name:/etc/.rootkey /etc # rcp nisplus-client-name:/etc/defaultdomain /etc
“권한이 거부되었습니다.”라는 메시지가 표시되는 경우 시스템이 원격 복사를 허용하도록 설정되어 있지 않을 수 있습니다. 이 경우 일반 사용자로 파일을 중간 위치에 복사할 수 있습니다. 수퍼 유저로 중간 위치에서 DHCP 클라이언트 시스템의 적절한 위치로 파일을 복사합니다.
# cp /etc/nsswitch.nisplus /etc/nsswitch.conf
이제 DHCP 클라이언트 시스템은 NIS+ 서비스를 사용할 수 있어야 합니다.
예 16-1 DHCP 클라이언트 시스템을 NIS+ 클라이언트로 설정
다음 예에서는 NIS+ 도메인 dev.example.net의 NIS+ 클라이언트인 nisei 시스템이 있다고 가정합니다. 또한 DHCP 클라이언트 시스템 dhow가 있으며 dhow를 NIS+ 클라이언트로 만들려고 한다고 가정합니다.
(First log in as superuser on the NIS+ server) # nisgrep nisei cred.org_dir > /tmp/nisei-cred # cat /tmp/nisei-cred nisei.dev.example.net.:DES:unix.nisei@dev.example.net:46199279911a84045b8e0 c76822179138173a20edbd8eab4:90f2e2bb6ffe7e3547346dda624ec4c7f0fe1d5f37e21cff63830 c05bc1c724b # nistbladm -a cname="dhow@dev.example.net." \ auth_type=DES auth_name="unix.dhow@dev.example.net" \ public_data=46199279911a84045b8e0c76822179138173a20edbd8eab4 \ private_data=90f2e2bb6ffe7e3547346dda624ec4c7f0fe1d5f37e21cff63830\ c05bc1c724b # rlogin dhow (Log in as superuser on dhow) # rcp nisei:/var/nis/NIS_COLD_START /var/nis # rcp nisei:/etc/.rootkey /etc # rcp nisei:/etc/defaultdomain /etc # cp /etc/nsswitch.nisplus /etc/nsswitch.conf # reboot
이제 DHCP 클라이언트 시스템 dhow는 NIS+ 서비스를 사용할 수 있어야 합니다.
예 16-2 스크립트를 사용하여 자격 증명 추가
많은 수의 DHCP 클라이언트 시스템을 NIS+로 설정해야 하는 경우 스크립트를 작성할 수 있습니다. 스크립트를 사용하면 cred.org_dir NIS+ 테이블에 항목을 빠르게 추가할 수 있습니다. 다음은 스크립트의 예를 보여줍니다.
#! /usr/bin/ksh # # Copyright (c) by Sun Microsystems, Inc. All rights reserved. # # Sample script for cloning a credential. Hosts file is already populated # with entries of the form dhcp-[0-9][0-9][0-9]. The entry we're cloning # is dhcp-001. # # PUBLIC_DATA=6e72878d8dc095a8b5aea951733d6ea91b4ec59e136bd3b3 PRIVATE_DATA=3a86729b685e2b2320cd7e26d4f1519ee070a60620a93e48a8682c5031058df4 HOST="dhcp-" DOMAIN="mydomain.example.com" for i in 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019 do print - ${HOST}${i} #nistbladm -r [cname="${HOST}${i}.${DOMAIN}."]cred.org_dir nistbladm -a cname="${HOST}${i}.${DOMAIN}." \ auth_type=DES auth_name="unix.${HOST}${i}@${DOMAIN}" \ public_data=${PUBLIC_DATA} private_data=${PRIVATE_DTA} cred.org_Dir done exit 0