?
快捷搜索:  as  test  1111  test aNd 8=8  test++aNd+8=8  as++aNd+8=8  as aNd 8=8

445云頂國際網站:同時訪問 DFS 和 NFS V4 目錄

?

小序

IBM® 散播式文件系統(Distributed File System,DFS)必要應用散播式謀略情況(Distribute Computing Environment,DCE)作為其先決前提。收集文件系統(Network File System,NFS)是在收集中存儲文件的散播式文件系統,它容許您造訪遠程系統中的文件和目錄,并將這些文件和目錄作為本地文件和目錄進行處置懲罰。NFS 版本 4 (NFS V4) 是 NFS 的、最新定義的客戶端到辦事器的協議。NFS V4(NFS V3 的重大年夜進級)定義于 IETF 的框架之下,并且在實現和應用 NFS 的要領上引入了一些變動,包括更強的安然性、廣域網共享以及更廣泛的平臺適應性。NFS V4 應用 Kerberos 實現和 IBM Network Au445云頂國際網站thentication Service (NAS) 來供給安然性。

本文為您供給了響應的指示和設置設置設備擺設擺設步驟,以便同時對 DFS 和 NFS V4 目錄進行造訪。當您從 DFS 遷移到 NFS V4 的時刻,這些指示和設置設置設備擺設擺設步驟將是異常有用的。本文還解答了一些常見的問題,如:

可以應用 DCE 身份驗證辦事器作為帶 Kerberos 客戶真個 NFS V4 的 Kerberos 辦事器嗎?

必要設置設置設備擺設擺設另一個 Kerberos 或者 NAS 辦事器嗎?

可以應用 DCE 憑證(證書)嗎?

圖 1. 問題

本文假定已具備以下前提:

DCE 和 DFS 設置設置設備擺設擺設已經存在。出于完備性斟酌,供給了用以設置 DCE 單元的敕令。

在缺省環境下,IBM AIX® 5.3.0.0 附帶了 NFS V4。在 AIX 5.3 Expansion Pack 中,供給了 IBM NAS 和 NFS V4 文件集。

NFS 和 DCE 安然辦事器應用的安然層遵照 Kerberos 協議(版本 5)。是以,可以將 DCE 安然辦事器作為密鑰分發中間 (KDC),以進行 Kerberos 客戶端身份驗證。DCE 安然辦事器只支持 DES 加密類型,是以 Kerberos 客戶端也只支持 DES 加密類型。由于 DCE 不支持 kadmind 辦事器(平日這是必須的,由 IBM NAS 所供給),以是您不能應用 kadmin 接口進行 NAS 治理。必要應用各類 DCE 辦事,以便進行治理。

設置 DCE

在 AIX 中,可以應用 config.dce 腳原先安裝和設置設置設備擺設擺設 DCE 辦事器。

下面的示例將在主機名為 aixdce17.in.ibm.com 的 AIX 系統中設置設置設備擺設擺設 DCE。對付這個場景和設置設置設備擺設擺設,cell_admin 的密碼為 test。

#config.dce -cell_name migrate_test -cell_admin cell_admin

-dce_hostname aixdce17.in.ibm.com sec_srv cds_srv

#show.cfg

Gathering component state information...

Component Summary for Host: aixdce17.in.ibm.com

Component    Configuration State  Running State

Security Master server        Configured      Running

Security client            Configured      Running

RPC                  Configured      Running

Initial Directory server       Configured      Running

Directory client           Configured      Running

The component summary is complete.

在設置設置設備擺設擺設了 DCE 之后,請反省 /etc/krb5.conf 文件。aixdce17.in.ibm.com 上 /etc/krb5.conf 的示例內容如下:

$cat /etc/krb5.conf

[libdefaults]

default_realm = migrate_test

default_keytab_name = /krb5/v5srvtab

default_tkt_enctypes = des-cbc-crc

default_tgs_enctypes = des-cbc-crc

[realms]

migrate_test = {

kdc = aixdce17.in.ibm.com:88

}

[domain_realm]

aixdce17.in.ibm.com = migrate_test

[libdefaults]

default_realm = migrate_test

default_keytab_name = FILE:/etc/krb5/krb5.keytab

default_tkt_enctypes = des-cbc-crc

default_tgs_enctypes = des-cbc-crc

[realms]

migrate_test = {

kdc = aixdce17.in.ibm.com:88

default_domain = in.ibm.com

}

[domain_realm]

.in.ibm.com = migrate_test

aixdce17.in.ibm.com = migrate_test

[logging]

kdc = FILE:/var/krb5/log/krb5kdc.log

admin_server = FILE:/var/krb5/log/kadmin.log

default = FILE:/var/krb5/log/krb5lib.log

當在 aixdce3.in.ibm.com 上考試測驗應用 kinit 敕令得到相關憑證(應用主體 cell_admin,密碼為 test)時,將顯示下面的差錯消息:

# kinit cell_admin

Unable to obtain initial credentials.

Status 0x96c73a26 - Incorrect net address.

假如您在 DCE 中為 KDC 組件啟用了 syslog 日志記錄,那么您將發明,NAS 客戶端向 KDC 發送了一則不包孕收集地址的哀求。而作為相應,KDC 發送一條收集地址差錯的消息給 NAS 客戶端。下面的 syslog 消息顯示了 NAS 客戶端和 DCE KDC 辦事器之間的對話:

g 10 00:51:55 aixdce17 secd[17538]: AS_REQ 9.182.192.103(88): NO ADDRESS: cell_ad445云頂國際網站min

@migrate_test for krbtgt/[email protected]_test, Incorrect net address (dce / krb)

要辦理這個問題,可以改動 NAS 客戶真個 krb5.conf 文件,在加密類型規范下面添加一節 noaddresses = false。示例 NAS 客戶端 krb5.conf 文件如下所示:

接下來,設置帶 NAS 客戶端(設置設置設備擺設擺設為應用 DCE 辦事器作為 KDC)的 NFS V4。

設置 NFS 辦事器

輸入下面的內容,以反省 NFS V4 文件集是否存在:# lslpp -l | grep nfs

bos.net.nfs.client    5.3.0.50 COMMITTED Network File System Client

bos.net.nfs.client    5.3.0.50 COMMITTED Network File System Client445云頂國際網站

輸入下面的敕令,以反省根基操作系統運行時版本。# lslpp -Lqc bos.rte

bos:bos.rte:5.3.0.50: : :C: :Base Operating System Runtime: : : : : : :1:0:

反省 AIX 的版本:#cat /usr/lpp/bos/aix_release.level

5.3.0.0

反省加密庫是否存在。這個文件集是應用 Kerberos 設置設置設備擺設擺設 NFS V4 所必須的:#lslpp -l | grep modcrypt

modcrypt.base.includes  5.3.0.75 COMMITTED Cryptographic Library Include

modcrypt.base.lib     5.3.0.75 COMMITTED Cryptographic Library

(libmodcrypt.a)

進行反省,以確保 NFS 組的所有子系統都處于運行狀態:#lssrc -g nfs

Subsystem     Group      PID     Status

biod      nfs  9390    active

nfsd      nfs  15854    active

rpc.mountd    nfs  10928    active

nfsrgyd    nfs  12254    active

gssd      nfs  18445云頂國際網站170    active

rpc.lockd    nfs  18770    active

rpc.statd    nfs  10352    active

將這個文件復制到 NAS 客戶真個 /etc/krb5,并將其重命名為 krb5.keytab。現在,NAS 客戶445云頂國際網站端 (aixdce3.in.ibm.com) 上的 keytab 文件與 DCE 辦事器 (aixdce17.in.ibm.com) 上的 keytab 文件是相同的。

要驗證 NAS 客戶端上是否包孕精確的 keytab 文件,可以輸入下面的內容:

# /usr/krb5/sbin/ktutil

ktutil: read_kt /etc/krb5/krb5.keytab

ktutil: l

slot  KVNO  Principal

------ ------ ------------------------------------------------------

1   1 hosts/aixdce17.in.ibm.com/[email protected]_test

2   1 host/[email protected]_test

3   2 host/[email protected]_test

4   1 ftp/[email protected]_test

5   2 ftp/[email protected]_test

6   1 hosts/aixdce17.in.ibm.com/[email protected]_test

7   2 hosts/aixdce17.in.ibm.com/[email protected]_test

8   2 hosts/aixdce17.in.ibm.com/[email protected]_test

9   1 nfs/[email protected]_test

ktutil: q

要查看您應用 NAS 客戶端 (aixdce3.in.ibm.com) 上的 keytab 文件所得到的憑證,可以輸入下面的內容:# kinit -kt /etc/krb5/krb5.keytab nfs/aixdce3.in.ibm.com

# klist

Ticket cache: FILE:/var/krb5/security/creds/krb5cc_0

Default principal: nfs/[email protected]_test

Valid starting   Expires      Service principal

08/14/07 06:51:58 08/15/07 06:51:56 krbtgt/[email protected]_test

設置 DFS 和 NFS 客戶端

將導出的文件系統掛載到 NFS V4 客戶端謀略機,此中 DCE 客戶端 (aixdce25.in.ibm.com) 設置設置設備擺設擺設到 DCE 辦事器 (aixdce17.in.ibm.com)。其條件前提是,DCE 客戶端上必須存在 NAS,但不應該對其進行設置設置設備擺設擺設。必要供給 DCE 客戶端,同時對其進行設置設置設備擺設擺設。

反省在 aixdce25.in.ibm.com 上是否安裝了 NAS。# lslpp -l | grep krb5

krb5.client.rte      1.4.0.7 COMMITTED Network Authentication Service

krb5.client.samples    1.4.0.7 COMMITTED Network Authentication Service

krb5.doc.Ja_JP.html    1.4.0.7 COMMITTED Network Auth Service HTML

krb5.doc.Ja_JP.pdf     1.4.0.7 COMMITTED Network Auth Service PDF

krb5.doc.en_US.html    1.4.0.7 COMMITTED Network Auth Service HTML

krb5.doc.en_US.pdf     1.4.0.7 COMMITTED Network Auth Service PDF

krb5.doc.ko_KR.html    1.4.0.7 COMMITTED Network Auth Service HTML

krb5.doc.ko_KR.pdf     1.4.0.7 COMMITTED Network Auth Service PDF

krb5.doc.zh_CN.html    1.4.0.7 COMMITTED Network Auth Service HTML

krb5.doc.zh_CN.pdf     1.4.0.7 COMMITTED Network Auth Service PDF

krb5.lic          1.4.0.7 COMMITTED Network Authentication Service

krb5.msg.en_US.client.rte 1.4.0.7 COMMITTED Network Auth Service Client

krb5.server.rte      1.4.0.7 COMMITTED Network Authentication Service

krb5.toolkit.adt      1.4.0.7 COMMITTED Network Authentication Service

krb5.client.rte      1.4.0.7 COMMITTED Network Authentication Service

krb5.server.rte      1.4.0.7 COMMITTED Network Authentication Service

免責聲明:以上內容源自網絡,版權歸原作者所有,如有侵犯您的原創版權請告知,我們將盡快刪除相關內容。

您可能還會對下面的文章感興趣:

浙江体彩20选5开奖号 什么是期货配资 北京射击场价格表 青海11选5推荐号 微乐麻将 极速飞艇开奖 江苏十一选五基本走势 辽快乐12选5 棋牌游戏 北京十一选五遗漏数 山东11选5计划软 nba勇士队球员名 上海十一选五开奖直播 河北燕赵福彩排列七 股票分析怎么写 体彩七位数开奖号码 玖玖玖配资