Configuración y administración de Trusted Extensions

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

Cómo depurar la conexión de un cliente con el servidor LDAP

Un error en la configuración de una entrada del cliente en el servidor LDAP puede impedir la comunicación del cliente con el servidor. Un error en la configuración de los archivos del cliente también puede impedir la comunicación. Compruebe las entradas y los archivos siguientes cuando intente depurar un problema de comunicación entre el cliente y el servidor.

Antes de empezar

Debe estar con el rol de administrador de la seguridad en la zona global del cliente LDAP.

  1. Compruebe que la plantilla del host remoto para el servidor LDAP y para la puerta de enlace con el servidor LDAP sea correcta.
    1. Utilice el comando tncfg o tninfo para ver información.
      # tncfg get host=LDAP-server
      # tncfg get host=gateway-to-LDAP-server
      # tninfo -h LDAP-server
      # tninfo -h gateway-to-LDAP-server
    2. Determine la ruta del servidor.
      # route get LDAP-server

    Si existe una asignación de plantilla incorrecta, agregue el host a la plantilla correcta.

  2. Revise y corrija el archivo /etc/hosts si es necesario.

    El sistema, las interfaces para las zonas con etiquetas del sistema, la puerta de enlace con el servidor LDAP y el servidor LDAP deben figurar en el archivo. Puede que tenga más entradas.

    Busque las entradas duplicadas. Elimine cualquier entrada que sea una zona con etiquetas en otros sistemas. Por ejemplo, si el nombre de su servidor LDAP es Lserver, y LServer-zones es la interfaz compartida para las zonas con etiquetas, elimine LServer-zones del archivo /etc/hosts.

  3. Si utiliza DNS, compruebe la configuración del servicio svc:/network/dns/client.
    # svccfg -s dns/client listprop config
    config                       application
    config/value_authorization   astring       solaris.smf.value.name-service.dns.switch
    config/nameserver            astring       192.168.8.25 192.168.122.7
  4. Para cambiar los valores, utilice el comando svccfg.
    # svccfg -s dns/client setprop config/search = astring: example1.domain.com
    # svccfg -s dns/client setprop config/nameserver = net_address: 192.168.8.35
    # svccfg -s dns/client:default refresh
    # svccfg -s dns/client:default validate
    # svcadm enable dns/client
    # svcadm refresh name-service/switch
    # nslookup some-system
    Server:         192.168.135.35
    Address:        192.168.135.35#53
    
    Name:   some-system.example1.domain.com
    Address: 10.138.8.22
    Name:   some-system.example1.domain.com
    Address: 10.138.8.23
  5. Verifique que las entradas tnrhdb y tnrhtp del servicio name-service/switch son exactas.

    En la siguiente salida, no se muestran las entradas tnrhdb y tnrhtp. Por lo tanto, estas bases de datos utilizan los servicios de nombres predeterminados files ldap, en ese orden.

    # svccfg -s name-service/switch listprop config
    config                       application
    config/value_authorization   astring       solaris.smf.value.name-service.switch
    config/default               astring       "files ldap"
    config/host                  astring       "files dns"
    config/netgroup              astring       ldap
  6. Compruebe que el cliente esté configurado correctamente en el servidor.
    # ldaplist -l tnrhdb client-IP-address
  7. Compruebe que las interfaces para sus zonas con etiquetas estén configuradas correctamente en el servidor LDAP.
    # ldaplist -l tnrhdb client-zone-IP-address
  8. Verifique que puede establecer contacto con el servidor LDAP desde todas las zonas que se encuentran en ejecución.
    # ldapclient list
    ...
    NS_LDAP_SERVERS= LDAP-server-address
    # zlogin zone-name1 ping LDAP-server-address
    LDAP-server-address is alive
    # zlogin zone-name2 ping LDAP-server-address
    LDAP-server-address is alive
    ...
  9. Configure LDAP y reinicie el sistema.
    1. Para conocer el procedimiento, consulte Conversión de la zona global en un cliente LDAP en Trusted Extensions.
    2. En cada zona con etiquetas, vuelva a establecer la zona como cliente del servidor LDAP.
      # zlogin zone-name1
      # ldapclient init \
      -a profileName=profileName \
      -a domainName=domain \
      -a proxyDN=proxyDN \
      -a proxyPassword=password LDAP-Server-IP-Address
      # exit
      # zlogin zone-name2 ...
    3. Detenga todas las zonas y reinicie el sistema.
      # zoneadm list
      zone1
      zone2
      ,
      ,
      ,
      # zoneadm -z zone1 halt
      # zoneadm -z zone2 halt
      .
      .
      .
      # reboot

      También puede usar la interfaz gráfica de usuario txzonemgr para detener las zonas con etiquetas.