Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Débogage d'une connexion client au serveur LDAP

Une configuration incorrecte de l'entrée du client sur le serveur LDAP peut empêcher le client de communiquer avec le serveur. De la même façon, une mauvaise configuration des fichiers sur le client peut empêcher la communication. Contrôlez les entrées et les fichiers suivants lors d'une tentative de débogage d'un problème de communication entre client et serveur.

Avant de commencer

Vous·devez être dans le rôle d'administrateur de sécurité dans la zone globale.

  1. Assurez-vous que les modèles d'hôte distant pour le serveur LDAP et la passerelle vers le serveur LDAP sont corrects.
    1. Utilisez la commande tncfg ou tninfo pour consulter les informations.
      # tncfg get host=LDAP-server
      # tncfg get host=gateway-to-LDAP-server
      # tninfo -h LDAP-server
      # tninfo -h gateway-to-LDAP-server
    2. Déterminez la route vers le serveur.
      # route get LDAP-server

    Si une assignation de modèle est incorrecte, assignez l'hôte au modèle approprié.

  2. Consultez et, si nécessaire, corrigez le fichier /etc/hosts.

    Votre système, les interfaces des zones étiquetées de votre système, la passerelle au serveur LDAP et le serveur LDAP doivent être répertoriés dans le fichier. Il peut contenir plus d'entrées.

    Recherchez les entrées dupliquées. Supprimez toutes les entrées correspondant à des zones étiquetées sur d'autres systèmes. Par exemple, si Lserver est le nom de votre serveur LDAP et LServer-zones est l'interface partagée pour les zones étiquetées, supprimez LServer-zones du fichier /etc/hosts.

  3. Si vous utilisez un DNS, vérifiez la configuration du service svc:/network/dns/client.
    # svccfg -s dns/client listprop config
    config                       application
    config/value_authorization   astring       solaris.smf.value.name-service.dns.switch
    config/nameserver            astring       192.168.8.25 192.168.122.7
  4. Pour modifier les valeurs, utilisez la commande svccfg.
    # svccfg -s dns/client setprop config/search = astring: example1.domain.com
    # svccfg -s dns/client setprop config/nameserver = net_address: 192.168.8.35
    # svccfg -s dns/client:default refresh
    # svccfg -s dns/client:default validate
    # svcadm enable dns/client
    # svcadm refresh name-service/switch
    # nslookup some-system
    Server:         192.168.135.35
    Address:        192.168.135.35#53
    
    Name:   some-system.example1.domain.com
    Address: 10.138.8.22
    Name:   some-system.example1.domain.com
    Address: 10.138.8.23
  5. Vérifiez que les entrées tnrhdb et tnrhtp du service name-service/switch sont exactes.

    Dans la sortie suivante, les entrées tnrhdb et tnrhtp ne sont pas répertoriées. Par conséquent, ces bases de données utilisent les services de noms files ldap par défaut, dans cet ordre.

    # svccfg -s name-service/switch listprop config
    config                       application
    config/value_authorization   astring       solaris.smf.value.name-service.switch
    config/default               astring       "files ldap"
    config/host                  astring       "files dns"
    config/netgroup              astring       ldap
  6. Vérifiez que le client est correctement configuré sur le serveur.
    # ldaplist -l tnrhdb client-IP-address
  7. Vérifiez que les interfaces de vos zones étiquetées sont correctement configurées sur le serveur LDAP.
    # ldaplist -l tnrhdb client-zone-IP-address
  8. Vérifiez que vous êtes en mesure de contacter le serveur LDAP à partir de toutes les zones en cours d'exécution.
    # ldapclient list
    ...
    NS_LDAP_SERVERS= LDAP-server-address
    # zlogin zone-name1 ping LDAP-server-address
    LDAP-server-address is alive
    # zlogin zone-name2 ping LDAP-server-address
    LDAP-server-address is alive
    ...
  9. Configurez le serveur LDAP, puis réinitialisez.
    1. Pour plus d'informations sur cette procédure, reportez-vous à la section Etablissement de la zone globale en tant que client LDAP dans Trusted Extensions.
    2. Dans chaque zone étiquetée, rétablissez la zone en tant que client du serveur LDAP.
      # zlogin zone-name1
      # ldapclient init \
      -a profileName=profileName \
      -a domainName=domain \
      -a proxyDN=proxyDN \
      -a proxyPassword=password LDAP-Server-IP-Address
      # exit
      # zlogin zone-name2 ...
    3. Arrêtez toutes les zones et réinitialisez le système.
      # zoneadm list
      zone1
      zone2
      ,
      ,
      ,
      # zoneadm -z zone1 halt
      # zoneadm -z zone2 halt
      .
      .
      .
      # reboot

      Vous pouvez également utiliser l'interface graphique txzonemgr pour arrêter les zones étiquetées.