Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Спільний доступ до каталогів DFS і NFS V4

  1. Малюнок 1. Інфраструктура
  2. Налаштування DCE
  3. Налаштування клієнта NAS для сервера NFS
  4. Зміна конфігурації клієнта NAS
  5. Налаштування сервера NFS
  6. Створення адміністративної облікового запису для сервера NFS на сервері DCE, чинному в якості сервера KDC
  7. Налаштування демона gssd на сервері NFS V4
  8. висновок
  9. Ресурси для скачування

Наша взаимовыгодная связь https://banwar.org/

Для роботи файлової системи IBM® Distributed File System (DFS) необхідна наявність середовища DCE (Distributed Computing Environment). Файлова система Network File System (NFS) - це розподілена файлова система для зберігання файлів в мережі, яка дозволяє звертатися до файлів і каталогів, розміщеним на віддалених комп'ютерах, і працювати з ними як з локальними. NFS версії 4 (NFS V4) - це остання версія клієнт-серверного протоколу для NFS. NFS V4 значно вдосконалена в порівнянні з NFS V3 і розроблена на основі рекомендацій IETF. У ній посилено безпеку, реалізований спільний доступ через глобальні мережі і розширено список підтримуваних платформ. Для забезпечення безпеки NFS V4 використовує протокол Kerberos і службу мережевий аутентифікації IBM Network Authentication Service (NAS).

У цій статті наведені рекомендації і покрокові інструкції по налаштуванню паралельного доступу до каталогів DFS і NFS V4. Це необхідно при переході з DFS на NFS V4. Ця стаття також відповідає на типові питання, зокрема:

  • Чи може сервер аутентифікації DCE використовуватися в якості сервера Kerberos для NFS V4 і обслуговувати клієнтів Kerberos?
  • Чи потрібно налаштовувати додаткові сервери Kerberos або NAS?
  • Чи можна використовувати облікові дані DCE?
Малюнок 1. Інфраструктура
Для роботи файлової системи IBM® Distributed File System (DFS) необхідна наявність середовища DCE (Distributed Computing Environment)

У даній статті мається на увазі наступне:

  • Конфігурація DCE і DFS вже створена. Команди налаштування осередку DCE наводяться для повноти.
  • NFS V4 поставляється за замовчуванням разом з IBM AIX® 5.3.0.0. Набори файлів IBM NAS і NFS V4 входять в AIX 5.3 Expansion Pack.

Рівень безпеки NFS і сервер безпеки DCE використовують протокол Kerberos (версії 5). Таким чином, сервер безпеки DCE може бути використаний в якості центру розподілу ключів (KDC) для аутентифікації клієнтів Kerberos. Сервер безпеки DCE підтримує в якості типу шифрування тільки DES, тому на клієнта Kerberos накладаються деякі обмеження. Оскільки DCE не підтримує використання сервера kadmind (використовуваного IBM NAS), для адміністрування NAS можна використовувати інтерфейс kadmin. Для адміністрування необхідно використовувати служби DCE.

Налаштування DCE

Встановіть і налаштуйте сервер DCE за допомогою сценарію config.dce в AIX. За додатковою інформацією зверніться до документу «Керівництво з адміністрування IBM DCE 3.2 для ОС AIX і Solaris: Введення» (див. Розділ ресурси ).

У наведеному прикладі DCE налаштовується на комп'ютері aixdce17.in.ibm.com під управлінням ОС AIX. Пароль для адміністратора осередку cell_admin - test.

# Config.dce -cell_name migrate_test -cell_admin cell_admin -dce_hostname aixdce17.in.ibm.com sec_srv cds_srv # show.cfg Gathering component state information ... Component Summary for Host: aixdce17.in.ibm.com Component Configuration State Running State Security Master server Configured Running Security client Configured Running RPC Configured Running Initial Directory server Configured Running Directory client Configured Running The component summary is complete.

Після настройки DCE перевірте вміст файлу /etc/krb5.conf. Нижче наведено приклад вмісту файлу /etc/krb5.conf на комп'ютері aixdce17.in.ibm.com.

$ Cat /etc/krb5.conf [libdefaults] default_realm = migrate_test default_keytab_name = / krb5 / v5srvtab default_tkt_enctypes = des-cbc-crc default_tgs_enctypes = des-cbc-crc [realms] migrate_test = {kdc = aixdce17.in.ibm.com: 88} [domain_realm] aixdce17.in.ibm.com = migrate_test

Налаштування клієнта NAS для сервера NFS

Наступна команда налаштовує клієнт NAS для використання спільно з сервером DCE на вузлі aixdce17.in.ibm.com. В даному прикладі клієнт IBM NAS налаштовується на комп'ютері aixdce3.in.ibm.com.

# Config.krb5 -C -r migrate_test -d in.ibm.com -c aixdce17.in.ibm.com -s aixdce17.in.ibm.com

Після настройки перевірте вміст файлу /etc/krb5.conf file. Нижче наведено приклад вмісту файлу /etc/krb5.conf на комп'ютері aixdce3.in.ibm.com.

# Cat /etc/krb5/krb5.conf [libdefaults] default_realm = migrate_test default_keytab_name = FILE: /etc/krb5/krb5.keytab default_tkt_enctypes = des3-cbc-sha1 arcfour-hmac aes256-cts des-cbc-md5 des-cbc- crc default_tgs_enctypes = des3-cbc-sha1 arcfour-hmac aes256-cts des-cbc-md5 des-cbc-crc [realms] migrate_test = {kdc = aixdce17.in.ibm.com:88 admin_server = aixdce17.in.ibm.com : 749 default_domain = in.ibm.com} [domain_realm] .in.ibm.com = migrate_test aixdce17.in.ibm.com = migrate_test [logging] kdc = FILE: /var/krb5/log/krb5kdc.log admin_server = FILE : /var/krb5/log/kadmin.log default = FILE: /var/krb5/log/krb5lib.log

Зміна конфігурації клієнта NAS

Порівняйте файли krb5.conf, створені DCE і NAS. Ви побачите, що вони відрізняються типом шифрування. Відредагуйте файл krb5.conf клієнта NAS таким чином, щоб він використовував типи шифрування, підтримувані DCE, а також видаліть параметри admin_server, оскільки ви налаштовуєте клієнта NAS на використання спільно з DCE. Таким чином, рядок admin_server в файлі krb5.conf клієнта NAS не потрібна. Нижче наведено приклад вмісту зміненого файлу /etc/krb5.conf клієнта NAS на комп'ютері aixdce3.in.ibm.com.

[Libdefaults] default_realm = migrate_test default_keytab_name = FILE: /etc/krb5/krb5.keytab default_tkt_enctypes = des-cbc-crc default_tgs_enctypes = des-cbc-crc [realms] migrate_test = {kdc = aixdce17.in.ibm.com:88 default_domain = in.ibm.com} [domain_realm] .in.ibm.com = migrate_test aixdce17.in.ibm.com = migrate_test [logging] kdc = FILE: /var/krb5/log/krb5kdc.log admin_server = FILE: / var /krb5/log/kadmin.log default = FILE: /var/krb5/log/krb5lib.log

Коли ви спробуєте отримати аутентифікаційні інформацію за допомогою команди kinit на комп'ютері aixdce3.in.ibm.com (ввівши ім'я адміністратора cell_admin і пароль test), буде виведено наступне повідомлення про помилку:

# Kinit cell_admin Unable to obtain initial credentials. Status 0x96c73a26 - Incorrect net address.

Якщо ви включили ведення журналу syslog в DCE для компонента KDC, ви виявите, що клієнт NAS надсилає запит до KDC без мережевого адреси. У відповідь KDC відправляє клієнту NAS повідомлення про невірний мережевому адресу. Нижче наведена запис журналу syslog, в якій показаний обмін даними між клієнтом NAS і KDC сервером DCE.

g 10 00:51:55 aixdce17 secd [17538]: AS_REQ 9.182.192.103 (88): NO ADDRESS: cell_admin @migrate_test for krbtgt / migrate_test @ migrate_test, Incorrect net address (dce / krb)

Для вирішення цієї проблеми змініть файл krb5.conf клієнта NAS, додавши в нього рядок noaddresses = false після перерахування типів шифрування. Нижче наведено приклад вмісту файлу /etc/krb5.conf клієнта NAS.

[Libdefaults] default_realm = migrate_test default_keytab_name = FILE: /etc/krb5/krb5.keytab default_tkt_enctypes = des-cbc-crc default_tgs_enctypes = des-cbc-crc noaddresses = false [realms] migrate_test = {kdc = aixdce17.in.ibm.com : 88 default_domain = in.ibm.com} [domain_realm] .in.ibm.com = migrate_test aixdce17.in.ibm.com = migrate_test [logging] kdc = FILE: /var/krb5/log/krb5kdc.log admin_server = FILE : /var/krb5/log/kadmin.log default = FILE: /var/krb5/log/krb5lib.log

Примітка: для синхронізації часу клієнта NAS aixdce3.in.ibm.com з сервером DCE aixdce17.in.ibm.com введіть наступну команду:

#setclock aixdce3.in.ibm.com Tue Aug 14 5:25:56 2007

Введіть наступну команду, щоб отримати аутентифікаційні інформацію з сервера KDC DCE на клієнті NAS aixdce3.in.ibm.com:

# Which kinit / usr / krb5 / bin / kinit # kinit cell_admin Password for cell_admin @ migrate_test: # klist Ticket cache: FILE: / var / krb5 / security / creds / krb5cc_0 Default principal: cell_admin @ migrate_test Valid starting Expires Service principal 08 / 14/07 05:27:33 08/15/07 05:27:32 krbtgt / migrate_test @ migrate_test

Ви змогли отримати квиток TGT на клієнті NAS з сервера DCE. Тепер ви можете продовжити і завершити настройку, необхідну для конфігурації сервера NFS V4 на комп'ютері aixdce3.in.ibm.com. Експортуйте локальний каталог з aixdce3.in.ibm.com і спробуйте змонтувати його локально.

Тепер налаштуємо NFS V4 для клієнта NAS, що використовує в якості KDC сервер DCE.

Налаштування сервера NFS

  1. Введіть наступну команду, щоб перевірити наявність набору файлів NFS V4: # lslpp -l | grep nfs bos.net.nfs.client 5.3.0.50 COMMITTED Network File System Client bos.net.nfs.client 5.3.0.50 COMMITTED Network File System Client
  2. Введіть наступну команду, щоб перевірити версію основних служб операційної системи. # Lslpp -Lqc bos.rte bos: bos.rte: 5.3.0.50::: C:: Base Operating System Runtime::::::: 1: 0:
  3. Перевірте версію AIX: #cat /usr/lpp/bos/aix_release.level 5.3.0.0
  4. Перевірте наявність бібліотеки шифрування. Цей набір файлів необхідний для настройки NFS V4 на використання Kerberos: #lslpp -l | grep modcrypt modcrypt.base.includes 5.3.0.75 COMMITTED Cryptographic Library Include modcrypt.base.lib 5.3.0.75 COMMITTED Cryptographic Library (libmodcrypt.a)
  5. Переконайтеся в тому, що запущені всі підсистеми груп NFS: #lssrc -g nfs Subsystem Group PID Status biod nfs 9390 active nfsd nfs 15854 active rpc.mountd nfs 10928 active nfsrgyd nfs 12254 active gssd nfs 18170 active rpc.lockd nfs 18770 active rpc. statd nfs 10352 active

Налаштування домену NFS

  1. Перевірте поточні налаштування домену NFS: # chnfsdom Currnet local domain: N / A
  2. Змініть їх на потрібного імені домена: # chnfsdom in.ibm.com Currnet local domain: in.ibm.com

    Ім'я домену має бути однаковим для всіх клієнтів.

Створення адміністративної облікового запису для сервера NFS на сервері DCE, чинному в якості сервера KDC

  1. Створіть адміністративну обліковий запис для сервера NFS на комп'ютері aixdce17.in.ibm.com, на якому налаштований сервер DCE.
  2. Використовуйте облікові дані користувача cell_admin. #dce_login cell_admin -test-
  3. Створіть адміністративну обліковий запис для сервера NFS: #dcecp> user create nfs / aixdce3.in.ibm.com -password nfstest -org none -group none -mypwd -test-
  4. Використовуйте стандартний файл keytab: #dcecp> keytab cat /.../migrate_test/hosts/aixdce17.in.ibm.com/config/keytab/self
  5. Додайте адміністративну обліковий запис NFS в файл keytab на комп'ютері aixdce17.in.ibm.com. #dcecp> keytab add /.../migrate_test/hosts/aixdce17.in.ibm.com/config/keytab/self -member nfs / aixdce3.in.ibm.com -key nfstest

    Файл keytab v5srvtab знаходиться в каталозі / opt / dcelocal / krb5.

  6. Введіть наступну команду, щоб перевірити, добавлена ​​чи адміністративна обліковий запис в файл keytab: #dcecp> keytab list /.../migrate_test/hosts/aixdce17.in.ibm.com/config/keytab/self /.../migrate_test/ hosts / aixdce17.in.ibm.com / self /.../migrate_test/host/aixdce17.in.ibm.com /.../migrate_test/host/aixdce17.in.ibm.com /.../migrate_test/ ftp / aixdce17.in.ibm.com /.../migrate_test/ftp/aixdce17.in.ibm.com /.../migrate_test/hosts/aixdce17.in.ibm.com/cds-server /.../ migrate_test / hosts / aixdce17.in.ibm.com / cds-server /.../migrate_test/hosts/aixdce17.in.ibm.com/self /.../migrate_test/nfs/aixdce3.in.ibm.com
  7. Розмістіть цей файл на клієнт NAS в каталог / etc / krb5 і перейменуйте його в krb5.keytab. Тепер файл keytab на клієнті NAS (aixdce3.in.ibm.com) такий же, як і на сервері DCE (aixdce17.in.ibm.com).

    Щоб переконатися в тому, що на клієнті NAS використовується правильний файл keytab, введіть наступну команду:

    # / Usr / krb5 / sbin / ktutil ktutil: read_kt /etc/krb5/krb5.keytab ktutil: l slot KVNO Principal ------ ------ ------------ ------------------------------------------ 1 + 1 hosts / aixdce17.in. ibm.com/self@migrate_test 2 1 host/aixdce17.in.ibm.com@migrate_test 3 2 host/aixdce17.in.ibm.com@migrate_test 4 1 ftp/aixdce17.in.ibm.com@migrate_test 5 2 ftp / aixdce17.in.ibm.com@migrate_test 6 1 hosts/aixdce17.in.ibm.com/cds-server@migrate_test 7 2 hosts/aixdce17.in.ibm.com/cds-server@migrate_test 8 2 hosts / aixdce17.in .ibm.com / self @ migrate_test 9 1 nfs/aixdce3.in.ibm.com@migrate_test ktutil: q

  8. Щоб переконатися в тому, що ви отримуєте облікові дані за допомогою файлу keytab на клієнті NAS (aixdce3.in.ibm.com), введіть наступну команду: # kinit -kt /etc/krb5/krb5.keytab nfs / aixdce3.in.ibm .com # klist Ticket cache: FILE: / var / krb5 / security / creds / krb5cc_0 Default principal: nfs/aixdce3.in.ibm.com@migrate_test Valid starting Expires Service principal 08/14/07 6:51:58 08 / 15/07 6:51:56 krbtgt / migrate_test @ migrate_test

Налаштування демона gssd на сервері NFS V4

  1. Щоб увімкнути RPSEC-GSS в NFS V4, необхідно створити файл зв'язку між файлом keytab на сервері і адміністративної обліковим записом сервера NFS. Це робиться за допомогою команди nfshostkey, як показано нижче: # nfshostkey -p nfs / aixdce3.in.ibm.com -f /etc/krb5/krb5.keytab # nfshostkey -l nfs / aixdce3.in.ibm.com / etc / krb5 / krb5.keytab
  2. Використовуйте команду chnfsrtd для встановлення зв'язку: # chnfsrtd -a migrate_test in.ibm.com
  3. Щоб експортувати каталог в NFS V4 на сервері NFS (aixdce3.in.ibm.com), відредагуйте файл / etc / exports. Якщо файл відсутній, створіть його, а також каталог, який необхідно експортувати. #vi / etc / exports / umesh -vers = 4, sec = krb5: wq # cat / etc / exports / umesh -vers = 4, sec = krb5 #exportfs -va
  4. Перезапустіть демонів груп nfs. #stopsrc -g nfs; startsrc -g nfs
  5. Отримайте аутентифікаційні дані для сервера NFS і змонтуйте експортовану файлову систему в каталог / mnt / nfstest. #kinit -kt / v5srvtab nfs / aixdce3.in.ibm.com #klist #mount -o vers = 4, sec = krb5 aixdce3.in.ibm.com:/umesh / mnt / nfstest
  6. Перейдіть в каталог, в який змонтована зазначена файлова система, і перевірте аутентифікаційні дані. Ви повинні отримати службовий квиток для адміністратора NFS. #cd / mnt / nfstest # ls -l total 40 -rw-r - r-- 1 root sys 279 Dec 06 2006 C539INA.upd drwxrwx --- 2 root system 512 Dec 06 2006 lost + found drwxr-sr-x 2 root sys 2048 Dec 13 2006 ptf11 drwxr-sr-x 6 root sys 512 Dec 06 2006 rational drwxr-sr-x 3 root sys 512 Mar 11 22:42 svt # klist Ticket cache: FILE: / var / krb5 / security / creds / krb5cc_0 Default principal: nfs/aixdce3.in.ibm.com@migrate_test Valid starting Expires Service principal 08/14/07 06:51:58 08/15/07 06:51:56 krbtgt / migrate_test @ migrate_test 08/14 / 07 7:17:56 08/15/07 6:51:56 nfs/aixdce3.in.ibm.com@migrate_test

Налаштування клієнтів DFS і NFS

Змонтуйте експортовану файлову систему на клієнті NFS V4, на якому налаштований клієнт DCE (aixdce25.in.ibm.com), сконфігурованих на використання сервера DCE (aixdce17.in.ibm.com). Попередньо на клієнті DCE має бути присутня ненастроєного NAS. Необхідний також налаштований клієнт DCE.

  1. Переконайтеся в тому, що на комп'ютері aixdce25.in.ibm.com встановлена ​​NAS. # Lslpp -l | grep krb5 krb5.client.rte 1.4.0.7 COMMITTED Network Authentication Service krb5.client.samples 1.4.0.7 COMMITTED Network Authentication Service krb5.doc.Ja_JP.html 1.4.0.7 COMMITTED Network Auth Service HTML krb5.doc.Ja_JP.pdf 1.4. 0.7 COMMITTED Network Auth Service PDF krb5.doc.en_US.html 1.4.0.7 COMMITTED Network Auth Service HTML krb5.doc.en_US.pdf 1.4.0.7 COMMITTED Network Auth Service PDF krb5.doc.ko_KR.html 1.4.0.7 COMMITTED Network Auth Service HTML krb5.doc.ko_KR.pdf 1.4.0.7 COMMITTED Network Auth Service PDF krb5.doc.zh_CN.html 1.4.0.7 COMMITTED Network Auth Service HTML krb5.doc.zh_CN.pdf 1.4.0.7 COMMITTED Network Auth Service PDF krb5.lic 1.4 .0.7 COMMITTED Network Authentication Service krb5.msg.en_US.client.rte 1.4.0.7 COMMITTED Network Auth Service Client krb5.server.rte 1.4.0.7 COMMITTED Network Authentication Service krb5.toolkit.adt 1.4.0.7 COMMITTED Network Authentication Service krb5.client .rte 1.4.0.7 COMMITTED Network Authentication Service krb5.server.rte 1.4.0.7 CO MMITTED Network Authentication Service
  2. Переконайтеся в тому, що на комп'ютері aixdce25.in.ibm.com встановлений клієнт DCE. $ Lslpp -l | grep dce csm.gui.dcem 1.4.1.10 COMMITTED Distributed Command Execution dce.client.rte 3.2.0.10 COMMITTED DCE Client Services dce.client.rte.admin 3.2.0.10 COMMITTED DCE Client Administrative dce.client.rte.cds 3.2.0.9 COMMITTED DCE Client CDS Tools dce.client.rte.config 3.2.0.6 COMMITTED DCE Client Configuration Tools dce.client.rte.pthreads 3.2.0.0 COMMITTED DCE Threads Compatibility dce.client.rte.rpc 3.2.0.4 COMMITTED DCE Client RPC Tools dce .client.rte.security 3.2.0.9 COMMITTED DCE Client Security Tools dce.client.rte.time 3.2.0.4 COMMITTED DCE Client Time Tools dce.client.rte.zones 3.2.0.0 COMMITTED DCE Client Time Zones dce.client.rte 3.2 .0.10 COMMITTED DCE Client Services dce.client.rte.admin 3.2.0.10 COMMITTED DCE Client Administrative dce.client.rte.cds 3.2.0.9 COMMITTED DCE Client CDS Tools dce.client.rte.config 3.2.0.6 COMMITTED DCE Client Configuration Tools dce.client.rte.pthreads 3.2.0.0 COMMITTED DCE Threads Compatibility dce.client.rte.rpc 3.2.0.4 COMMITTED DCE Client RPC Tools dce.client.rte.security 3.2.0.9 COMMITTED DCE Client Security Tools dce.client.rte.time 3.2.0.0 COMMITTED DCE Client Time Tools dce.client.rte.zones 3.2.0.0 COMMITTED DCE Client Time Zones
  3. Налаштуйте клієнт DCE на використання сервера DCE. # Config.dce -cell_name migrate_test -dce_hostname aixdce25.in.ibm.com -sec_master aixdce17.in.ibm.com -cds_server aixdce17.in.ibm.com
  4. Перевірте настройки клієнта DCE. # Show.cfg Gathering component state information ... Component Summary for Host: aixdce25.in.ibm.com Component Configuration State Running State Security client Configured Running RPC Configured Running Directory client Configured Running DTS client Configured Running The component summary is complete.
  5. Перевірте вміст файлу /etc/krb5.conf. Використовуйте інформацію з розділу Зміна конфігурації клієнта NAS для редагування цього файлу. # Cat /etc/krb5.conf [libdefaults] default_realm = migrate_test default_keytab_name = FILE: /etc/krb5/krb5.keytab default_tkt_enctypes = des-cbc-crc default_tgs_enctypes = des-cbc-crc noaddresses = false [realms] migrate_test = {kdc = aixdce17.in.ibm.com:88 default_domain = in.ibm.com} [domain_realm] .in.ibm.com = migrate_test aixdce17.in.ibm.com = migrate_test
  6. Переконайтеся в тому, що команда kinit вказує на каталог з виконуваними файлами NAS. # Which kinit / usr / krb5 / bin / kinit
  7. Переконайтеся в тому, що створена посилання з файлу /etc/krb5.conf на файл /etc/krb5/krb5.conf. # Cd / etc / krb5 # ln -s /etc/krb5.conf krb5.conf # ls -l total 32 lrwxrwxrwx 1 root system 14 Aug 14 1:29 krb5.conf -> /etc/krb5.conf
  8. Скопіюйте файл keytab з сервера DCE (aixdce17.in.ibm.com) на клієнт DCE (aixdce25.in.ibm.com) в каталог / etc / krb5 з ім'ям krb5.keytab.
  9. Перевірте використовувані облікові дані за допомогою файлу keytab. # Kinit -kt /etc/krb5/krb5.keytab nfs / aixdce3.in.ibm.com # klist Ticket cache: FILE: / opt / dcelocal / var / security / creds / dcecred_80e8e000 Default principal: nfs / aixdce3.in.ibm .com @ migrate_test Valid starting Expires Service principal 08/14/07 08:14:12 08/15/07 08:14:12 krbtgt / migrate_test @ migrate_test
  10. За допомогою команди dce_login отримаєте аутентифікаційні дані адміністратора DCE cell_admin і скопіюйте їх в каталог / var / krb5 / security / creds directory з ім'ям krb5cc_0. #dce_login cell_admin Enter Password: Password must be changed! DCE LOGIN SUCCESSFUL Warning: This account has been marked by an administrator, recommending that the password be changed. Do you wish to change now [y / n]? (Y) n # klist Ticket cache: FILE: / opt / dcelocal / var / security / creds / dcecred_80f8aa00 Default principal: cell_admin @ migrate_test Valid starting Expires Service principal 08/14/07 8:18:52 08/14/07 18 : 18: 52 krbtgt / migrate_test @ migrate_test 08/14/07 08:18:52 08/14/07 18:18:52 dce-rgy @ migrate_test 08/14/07 8:18:53 08/14/07 10 : 18: 53 dce-ptgt @ migrate_test 08/14/07 08:18:53 08/14/07 10:18:53 krbtgt / migrate_test @ migrate_test for client dce-ptgt @ migrate_test 08/14/07 8:18: 53 08/14/07 10:18:53 dce-rgy @ migrate_test for client dce-ptgt @ migrate_test # # cp / opt / dcelocal / var / security / creds / dcecred_80f8aa00 / var / krb5 / security / creds / krb5cc_0
  11. Змонтуйте каталог NFS V4, експортований з комп'ютера aixdce3.in.ibm.com, на комп'ютері aixdce25.in.ibm.com. # Mount -overs = 4, sec = krb5 aixdce3.in.ibm.com:/umesh / home / nfstest # pwd / home # cd nfstest # ls -l total 40 -rw-r - r-- 1 root sys 279 Dec 06 2006 C539INA.upd drwxrwx --- 2 root system 512 Dec 06 2006 lost + found drwxr-sr-x 2 root sys 2048 Dec 13 2006 ptf11 drwxr-sr-x 6 root sys 512 Dec 06 2006 rational drwxr-sr- x 3 root sys 512 Mar 11 22:42 svt # klist Ticket cache: FILE: / opt / dcelocal / var / security / creds / dcecred_80f8aa00 Default principal: cell_admin @ migrate_test Valid starting Expires Service principal 08/14/07 8:18: 52 08/14/07 18:18:52 krbtgt / migrate_test @ migrate_test 08/14/07 08:18:52 08/14/07 18:18:52 dce-rgy @ migrate_test 08/14/07 8:18: 53 08/14/07 10:18:53 dce-ptgt @ migrate_test 08/14/07 08:18:53 08/14/07 10:18:53 krbtgt / migrate_test @ migrate_test for client dce-ptgt @ migrate_test 08 / 14/07 08:18:53 08/14/07 10:18:53 dce-rgy @ migrate_test for client dce-ptgt @ migrate_test

висновок

З цієї статті ви дізналися, як можна використовувати службу KDC DCE як сервер Kerberos для обслуговування клієнтів NAS. У статті наведені відомості по використанню DCE і налаштування DFS і NFS V4 із загальним KDC на базі DCE.

Ресурси для скачування

Схожі теми

Підпишіть мене на повідомлення до коментарів

Чи потрібно налаштовувати додаткові сервери Kerberos або NAS?
Чи можна використовувати облікові дані DCE?
Do you wish to change now [y / n]?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: