Solaris Notizen
Startseite Übersicht Impressum






Seit meinem Studium fand ich SPARC Rechner interessant und seit es ebay gibt habe ich auch immer eine SPARC zu Hause. Aktuell sind es eine SUN E3000 und SUN Netra X1. Auf dieser Seiten finden sich Notizen zu Solaris 10.



 Solaris native OpenLDAP Client

Referenzen:

  • Gary Tay's Home Page
  • Solaris LDAP client with OpenLDAP server
  • Die Beschreibung geht davon aus, dass die LDAP-Konfiguration für einen Linux-Client bereits funktioniert und die notwendigen Einträge bereits vorhanden sind. Im Folgenden wird lediglich beschrieben, wie ein neu installiertes Solaris 10 System konfiguriert werden muss, damit es sich die Nutzerdaten von einem OpenLDAP Server bezieht.
    ldapclient funktioniert irgendwie bei mir nie, also erstelle ich die Konfiguration immer per Hand. Hierzu sind die folgenden Schritte notwendig.

    1. LDAP Dateien anlegen

    Die Konfiguration von LDAP erfolgt unter Solaris in dem Verzeichnis /var/ldap. Hier sind die beiden Dateien ldap_client_file und ldap_client_cred anzulegen. Diese sollte nur für root (chmod 400 *) lesbar sein.
    Die Datei ldap_client_file sollte folgendes enthalten:

    NS_LDAP_FILE_VERSION= 2.0
    NS_LDAP_SERVERS= 10.182.4.129
    NS_LDAP_SEARCH_BASEDN= dc=stecklina-net,dc=de
    NS_LDAP_AUTH= simple
    NS_LDAP_SEARCH_REF= TRUE
    NS_LDAP_SEARCH_SCOPE= one
    NS_LDAP_SEARCH_TIME= 30
    NS_LDAP_CACHETTL= 43200
    NS_LDAP_PROFILE= default
    NS_LDAP_CREDENTIAL_LEVEL= proxy
    NS_LDAP_SERVICE_SEARCH_DESC= passwd: ou=auth_user,dc=stecklina-net,dc=de
    NS_LDAP_SERVICE_SEARCH_DESC= group: ou=auth_group,dc=stecklina-net,dc=de
    NS_LDAP_SERVICE_SEARCH_DESC= shadow: ou=auth_user,dc=stecklina-net,dc=de
    NS_LDAP_BIND_TIME= 10

    In die Datei ldap_client_cred ist folgendes einzufügen:

    NS_LDAP_BINDDN= cn=Manager,dc=stecklina-net,dc=de
    NS_LDAP_BINDPASSWD= geheim

    So funktioniert es im Prinzip in meinem Setup. Insbesondere die Einträge des LDAP Servers müssen natürlich entsprechend der eigenen Konfiguration angepasst werden.

    2. /etc/pam.conf anpassen

    Die Konfiguration von PAM erfolgt unter Solaris in der Datei /etc/pam.conf. Hier muss jede Zeile der Form:

    <service name> auth required pam_unix_auth.so.1

    durch die folgenden Zeilen:

    <service name> auth binding pam_unix_auth.so.1 server_policy
    <service name> auth required pam_ldap.so.1

    ersetzt werden. Analog ist so mit den Einträgen für account zu verfahren. Abschliessend ist noch an die Zeile:

    other password required pam_authtok_store.so.1

    das Schlüsselwort server_policy anzufügen.

    3. /etc/nsswitch.conf anpassen

    In der Datei /etc/nsswitch.conf müssen die folgenden Zeilen angepasst werden:

    passwd: files ldap
    group: files ldap
    hosts: files dns

    4. ldap.client Service aktivieren

    Damit LDAP auch genutzt wird, muss noch der Cache Manager gestartet werden. Dies kann mittels:

    svcadm enable /network/ldap/client

    erfolgen.



     Dienste starten

    Referenzen:

    Das Anzeigen der aktuell laufenden Dienste erfolgt mittels des Kommandos:

    svcs
    svcs | grep ssh

    Hierbei wird der aktuelle Status, die Startzeit und die FMRI aller dem System bekannten Dienste ausgegeben. Ein Dienst zu starten erfolgt dann mittels:

    svcadm enable <FMRI>

    Dienste können mittels der Option -t auch nur temporär (bis zum nächsten Neustart) gestartet werden.


    oben
    18.12.2009