도메인의 각 시스템에 도메인 이름을 알립니다. 시스템의 NIS 도메인 이름 설정에 대한 자세한 내용은 Oracle Solaris 11.2의 이름 지정 및 디렉토리 서비스 작업: DNS 및 NIS 의 시스템의 NIS 도메인 이름을 설정하는 방법을 참조하십시오.
# domainname domain-name
# newkey -u username -s name-service
사용자는 chkey 명령을 사용하여 개인 보안 RPC 암호를 설정할 수 있습니다.
# chkey -p -s name-service -m mechanism
공개 키 및 암호 키를 생성하면 해당 공개 키 및 암호화된 암호 키는 publickey 데이터베이스에 저장됩니다.
이러한 명령에 대한 자세한 내용은 newkey(1M) 및 chkey(1) 매뉴얼 페이지를 참조하십시오.
예를 들면 다음과 같습니다.
NIS를 실행 중인 경우 ypbind 데몬이 실행 중인지 확인합니다. 자세한 내용은 Oracle Solaris 11.2의 이름 지정 및 디렉토리 서비스 작업: DNS 및 NIS 의 ypbind가 클라이언트에서 실행되고 있지 않음을 참조하십시오.
LDAP를 실행 중인 경우 ldap_cachemgr 데몬이 실행 중인지 확인합니다. 자세한 내용은 Oracle Solaris 11.2의 이름 지정 및 디렉토리 서비스 작업: LDAP 의 LDAP 클라이언트 상태 모니터링을 참조하십시오.
# ps -ef | grep keyserv root 100 1 16 Apr 11 ? 0:00 /usr/sbin/keyserv root 2215 2211 5 09:57:28 pts/0 0:00 grep keyserv
데몬이 실행 중이지 않으면 다음을 입력하여 키 서버를 시작합니다.
# svcadm enable network/rpc/keyserv
일반적으로 로그인 암호는 네트워크 암호와 같습니다. 이 경우 keylogin은 필요하지 않습니다. 암호가 다른 경우에는 사용자가 로그인하여 keylogin을 실행해야 합니다. /etc/.rootkey에 암호가 해독된 암호 키를 저장하려면 keylogin -r 명령을 root로 사용해야 합니다.
Diffie-Hellman 인증의 경우에는 명령줄에 –sec=dh 옵션을 추가합니다.
# share -F nfs -o sec=dh /export/home
보안 모드에 대한 자세한 내용은 nfssec(5) 매뉴얼 페이지를 참조하십시오.
Diffie-Hellman 인증을 사용 중이면 auto_master 데이터를 편집하여 –sec=dh를 해당 항목의 마운트 옵션으로 포함합니다.
/home auto_home -nosuid,sec=dh
시스템을 다시 설치하거나 이동하거나 업그레이드할 때 root에 대해 키를 변경하거나 새 키를 설정하지 않는 경우에는 /etc/.rootkey 파일을 저장해야 합니다. /etc/.rootkey 파일을 삭제하는 경우 다음 명령을 입력합니다.
# keylogin -r