2008年3月21日

[SSH] 特定のホスト及びユーザからのアクセスを制限する方法

いずれもssh サーバ側での設定。


[Solaris10]

/etc/ssh/sshd_config ファイルのAllowUser を設定することでホスト及びユーザの制限が可能となる。
Solaris10 の場合、user@host の形式で設定可能。

(例)
許可するホスト:192.168.1.10/192.168.1.11
許可するユーザ:test

□/etc/ssh/sshd_config
-----------------------------------------------
   # vi /etc/ssh/sshd_config
::
AllowUsers test@192.168.1.10 test@192.168.1.11 <=== 追記。

:wq! <=== 保存。
-----------------------------------------------

□サービスの再起動
   設定変更後はssh のサービスの再起動。
------------------------------
   # svcadm restart ssh
------------------------------



[Solaris9]

Solaris9 の場合、sshd_config とTCPWRAPPER の設定を併用することで可能。
sshd_config では、ユーザ名を記述し、TCPWRAPPER には制限するホストを記述する。

□TCPWRAPPER を有効にする。

----------------------------
    # vi /etc/default/inetd
;
ENABLE_TCPWRAPPERS=YES 

# pkill -HUP inetd
----------------------------

   □/etc/hosts.allow ファイルを作成する。

    /etc/hosts.allow ファイルを作成し、ssh を許可する
    ホストを登録。

-------------------------------
# vi /etc/hosts.allow
sshd:192.168.1.10 192.168.1.11
-------------------------------

   □/etc/hosts.deny ファイルを作成し、他のユーザに対して
    は拒否する設定をする。

-------------------------------
# vi /etc/hosts.deny
sshd:ALL
-------------------------------

   □/etc/ssh/sshd_config ファイルを編集。

-------------------------------
   # vi /etc/ssh/sshd_config
::
AllowUsers test
-------------------------------

□ssh のサービスの再起動。

-------------------------------
   # /etc/init.d/sshd stop
# /etc/init.d/sshd start
-------------------------------



[補足]
Solaris10 でも同様にTCPWRAPPER と sshd_config の組み合わせでSolaris9 と同様の設定が可能。

投稿者 AJ : 20:10

2007年11月22日

ログローテート方法

Solaris 9 以上では、logadm でログローテートが行われる。
root の cron で毎日の午前 3 時 10 分に実行されている。

root の crontab
-------------------------------------------------------
10 3 * * * /usr/sbin/logadm
-------------------------------------------------------

/usr/sbin/logadm は /etc/logadm.conf ファイルで設定されている内容に従いローテートを行う。デフォルトの /etc/logadm.conf は以下の通り。

/etc/logadm.conf(Solaris 9)
Solaris 9、10 でデフォルオエントリは異なる。
-------------------------------------------------------
/var/log/syslog -C 8 -P '日付' -a 'kill -HUP `cat /var/run/syslog.pid`'
/var/adm/messages -C 4 -P '日付2' -a 'kill -HUP `cat /var/run/syslog.pid`'
/var/cron/log -c -s 512k -t /var/cron/olog
/var/lp/logs/lpsched -C 2 -N -P 'Fri Sep 20 18:10:00 2002' -t '$file.$N'
#
#
# The entry below is used by turnacct(1M)
#
/var/adm/pacct -C 0 -N -a '/usr/lib/acct/accton pacct' -g adm -m 664 -o adm -p never
-------------------------------------------------------

* 説明
-------------------------------------------------------
/etc/logadm.conf ファイルの内容のうち、messages 行を例
に説明する。

-C 4 は、4 つまで過去のログを残す、-P は logadm コマン
ドによって最後にローテートされた日付が自動で入る。
-a 以降は、ログファイルをローテーションした後に、実行
するコマンドで syslogd に対して kill -HUP を行うよう設
定されている。

logadm コマンドはデフォルトでログファイルのサイズが 0
バイトより大きく、1 週間を経過したファイルをローテート
する。
-------------------------------------------------------

ログローテートのオプションを変更したい場合、あるいは、新しいログファイルを作成してローテートしたい場合には、/etc/logadm.conf ファイルを変更。

/etc/logadm.conf ファイルの変更は、ファイルを直接編集する方法と、logadm コマンドを使用する方法がごある。

例)/etc/logadm.conf ファイルに直接変更する場合
-------------------------------------------------------
/var/adm/testlog -C 4 -a 'kill -HUP `cat /var/run/syslog.pid`'
-------------------------------------------------------
* 上記の場合、ログファイルが存在し、0 バイトでなれば
ローテートが行われ、/etc/logadm.conf のエントリに -P
で自動的に最後のローテート日時が追加される。


例)logadm コマンドを使用する場合
-------------------------------------------------------
# logadm -w /var/adm/testlog -C 4 -a 'kill -HUP `cat /var/run/syslog.pid`'
-------------------------------------------------------
* 既存のエントリに追加したい時は、既存のオプションを含
めて指定する必要がある。


上記実施後は /etc/logadm.conf ファイル内容のエラーチェックをlogadm -v コマンドで実施する。

logadm -v を実行
-------------------------------------------------------
# /etc/logadm.conf をロードしています
# logname を処理しています: /var/log/syslog
# デフォルトの交替規則を使用します: -s1b -p1w
# デフォルトのテンプレートを使用します: $file.$n
:
-------------------------------------------------------
* エラーがあれば報告されるので、指示に従って対応を行う。

投稿者 AJ : 15:48トラックバック (0)

2007年6月 9日

[SMF] Solaris10 inetd 関連サービスへの truss 設定

Solaris10 にて inetd サービスに truss を設定する方法
< 例 >

 FTP サービスのデーモン in.ftpd に truss を設定する場合

 1. inetadm コマンドを使用して、FTP サービスの FMRI を確認
 ----------------------------------------------------------------------
# inetadm | grep ftp
enabled online svc:/network/ftp:default
#
----------------------------------------------------------------------

2. svc:/network/ftp:default によって起動するプロセスを確認
 ----------------------------------------------------------------------
# inetadm -l ftp

  exec="/usr/sbin/in.ftpd -a"
 …
#   
----------------------------------------------------------------------

 以上から、FTP サービスが起動する際、/usr/sbin/in.ftpd -a が実行される事が確認できる。

この in.ftpd プロセスに truss を仕掛ける場合、以下のように設定する。
----------------------------------------------------------------------
 # inetadm -m svc:/network/ftp:default exec="/bin/truss -vall -aelfo \
/var/tmp/truss-ftp /usr/sbin/in.ftpd -a"
#
----------------------------------------------------------------------

投稿者 AJ : 21:11トラックバック (0)

2007年4月 9日

TCP Wrapper 設定後に sendmail が使えなくなる

Solaris 10 以降では、sendmail サービスも TCP Wrapper の管理下に入ってしまった。
このため、
# cat /etc/hosts.deny
ALL: ALL
というような設定を行った場合、
# cat /etc/hosts.allow
sendmial: ALL

としてやらないと、sendmail も使用できなくなる

投稿者 AJ : 20:10トラックバック (0)

2007年3月24日

[PATCH] Solaris 10 x86 Recommended Patch Cluster 適用時の PASSCODE

Solaris 10 x86 用の Recommended Patch Cluster を適用しようとすると、passcode を聞かれる。


Special handling may be required for some of the patches in
this cluster. Please refer to the CAUTION section in the
cluster README for further instructions on how to proceed.

This section also contains a passcode that will need to be
provided below to allow the install_cluster script to continue
running.

Please enter passcode:

この場合、同 Recommended Patch Cluster 内の CLUSTER_README ファイルにpasscode が記載されているので、記載されている文字列を入力すればOK。

# cd /work/10_x86_Recommended
# cat CLUSTER_README
:
PASSCODE: xxxxxxxx

投稿者 AJ : 21:40トラックバック (0)

2007年3月19日

SMF サービスの起動時の処理

各サービスが何を実行するかは、svcprop コマンドを使用する事で確認できる。
下記の exec 行が実行する行になる。

< 通常の SMF サービスの場合 >

# svcprop svc:/network/smtp:sendmail

  start/exec astring /lib/svc/method/smtp-sendmail\ start
  …
  #

  上記より、svc:/network/smtp:sendmail は /lib/svc/method/smtp-sendmail
スクリプトを実行するという事が確認できる。


 < inetd デーモンによって管理されているサービスの場合 >

  # svcprop svc:/network/telnet:default

  inetd_start/exec astring /usr/sbin/in.telnetd
  …
  #

  上記より、svc:/network/telnet:default は /usr/sbin/in.telnetd を起動
  するサービスであるという事が確認できる。

投稿者 AJ : 20:07トラックバック (0)

2007年3月 6日

Solaris 10 Recommended Patch 適用時の注意点

Kernel Patch 118833-36(sparc), 118855-36(x86) を含む Recommended Patch を適用する場合には、以下の手順にて実施する必要がある。

1.
シングルユーザモードに移行し、Recommended Patch を適用。

2.
Kernel Patch 118833-36(sparc), 118855-36(x86) が適用されたことを確認し、再構成リブート(boot -r) を行う。
(この時点では、Kernel Patch 以降に適用されるパッチの適用に失敗する。)

3.
再起動後、シングルユーザモードに移行し、再度 Recommended Patch を適用。
(Kernel Patch 以降に適用されるパッチの適用が行われる。)

4.
適用後、再起動を行う。


Recommended Patch 適用時に限らず、Kernel Patch 118833-36(sparc), 118855-36(x86) 適用後には、必ず再構成リブートを実施する必要がある。
この点については、Kernel Patch README の Special Install Instructions: の項目にも以下のとおり記載がある。
-----------------------------------------------------------------
IF YOU INSTALL THIS PATCH TO A LIVE SYSTEM, YOU MUST PERFROM
A RECONFIGURE REBOOT (boot -r) IMMEDIATELY AFTER INSTALLING
THIS PATCH, BEFORE ATTEMPTING ANY OTHER OPERATION, INCLUDING
ANY SUBSEQUENT PATCH OPERATION.
-----------------------------------------------------------------

投稿者 AJ : 20:51トラックバック (0)

2007年2月22日

Apache2.0 の起動方法(Solaris10)

Solaris10 では、デフォルトでApache1.3 が起動する。
Apache2.0 のみ起動したい場合Apache1.3 のプロセスを停止する。
 
 1)apache 1.3 を停止。

   # /etc/rc3.d/S50apache stop
 httpd stopping.
 # /usr/apache/bin/apachectl stop: httpd stopped

httpd プロセスが停止したことを確認。

# ps -ef | grep httpd
root 1150 636 0 11:06:46 pts/1 0:00 grep httpd

  OS 再起動時も無効にするので、起動スクリプトを無効にする。
  S50apache を s50apache に変更し、OS 起動時に読み込ませないようにする。
 
   # mv /etc/rc3.d/S50apache /etc/rc3.d/s50apache

 2)apache2 の httpd.conf を作成。

   # cp httpd.conf-example httpd.conf

3)apache2 のサービスを有効にする。

svcadm コマンドでapache2 のサービスをenable にする。

   # svcs -a | grep apache
disabled 10:52:32 svc:/network/http:apache2

# svcadm enable svc:/network/http:apache2

   ステータスがonline になっていることを確認。

   # svcs svc:/network/http:apache2
   STATE STIME FMRI
   online 11:01:48 svc:/network/http:apache2
   ^^^^^^
※STATE がmaintenance になる場合、一度disable にしてから再度enable に変更してみる。

   # svcadm disable svc:/network/http:apache2
   # svcadm enable svc:/network/http:apache2

投稿者 AJ : 21:47トラックバック (0)

2006年11月13日

Solaris10 ユーザパスワードの履歴管理

Solaris 10 3/05以降でパスワードの履歴を使用した、アカウント管理機能が提供されている。

ユーザーがパスワードの変更を行う際に、新しいパスワードがパスワード履歴記録のいずれかと一致する場合は、変更に失敗します。この機能はローカルのファイルにアカウントが定義されている場合に利用できる。

この機能を有効にするには /etc/default/passwdファイルの HISTORYのコメントアウトを削除し、パスワード履歴記録数を 0以外に指定することで有効になる。


下記の例では、パスワードを 5代記録している。記録数は最大 26 まで指定することができる。

# vi /etc/default/passwd

:
# This flag is only enforced for user accounts defined in the
# local passwd(4)/shadow(4) files.
#
HISTORY=5
~~~~~~~~~
 コメントアウトを削除して、記録数を指定。


:wq! <== 保存終了


ユーザがパスワードを変更する際、新しいパスワードが履歴内に存在する場合はエラーが返され、パスワードを変更することができない。


test1$ passwd
passwd: test1 のパスワードを変更しています
既存のログインパスワードを入力してください:
新しいパスワード:
passwd: パスワードは履歴リスト内にあります。

再度実行してください
新しいパスワード:

投稿者 AJ : 11:56トラックバック (0)

2006年9月 6日

svcs コマンドで表示されるサービスの状態

Solaris10から、SMFというものによって従来の UNIX の起動スクリプト、init 実行レベル、および構成ファイルを補強するインフラストラクチャーを提供している。

svcs コマンドは、サービスインスタンスの状態、開始時刻、および FMRI を表示する。
各サービスの状態は次のいずれかになる。


・degraded

サービスインスタンスは有効だが、限られた能力で実行されている。

・disabled

サービスインスタンスは無効で、実行されていない。

・legacy_run

従来のサービスは SMF によって管理されないが、監視することはできる。
この状態は従来のサービスでのみ使用される。

・maintenance

サービスインスタンスに、管理者が解決しなければならないエラーが発生した。

・offline

サービスインスタンスは有効だが、サービスが実行されていないか、利用できる状態にない。

・online

サービスインスタンスは有効で、正常に起動された。

・uninitialized

この状態は、すべてのサービスの構成が読み込まれる前の初期状態。

<参考資料>
Solaris 10 System Administrator Collection - Japanese
>> Solaris のシステム管理 (基本編)
>> 14. サービスの管理 (概要)
http://docs.sun.com/app/docs/doc/819-0378/6n2qdlvum?a=view

投稿者 AJ : 20:08トラックバック (0)

2006年9月 4日

パスワードロック(*LK*)を解除する方法

前回に続き、passwdコマンドのTIPS.

Solaris10 では、passwd コマンドに新しく -u オプションが追加された。
-u オプションを使用すると指定したユーザのパスワードロックを解除し、以前ロック前に使用していたパスワードをそのまま利用することができる。

実行結果は、以下の通り。


  1. 現在 yusaku ユーザにはパスワードが設定されている。

    # grep yusaku /etc/shadow [CR]
    yusaku:qc2u/9D2RtAII:13392::::::


  2. passwd -l コマンドを使用して yusaku ユーザのパスワードをロックする。

    # passwd -l yusaku [CR]
    passwd: yusaku のパスワード情報が変更されました

    # grep yusaku /etc/shadow [CR]
    yusaku:*LK*qc2u/9D2RtAII:13392::::::
    ^^^^
    追加される


  3. passwd -u コマンドを使用して yusaku ユーザのロックを解除する。

    # passwd -u yusaku [CR]
    passwd: yusaku のパスワード情報が変更されました

    # grep yusaku /etc/shadow [CR}
    yusaku:qc2u/9D2RtAII:13392::::::
    ^^^^^^^^^^^^^
    *LK* が削除されている



以前のパスワードを使用してログインを試みますと正常にログインできることが確認できる。

# telnet localhost [CR]
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
login: yusaku
Password:XXXXXXXX [CR]
Last login: Fri Apr 7 13:56:10 on console
Sun Microsystems Inc. SunOS 5.10 Generic January 2005

$

投稿者 AJ : 09:59トラックバック (0)

2006年9月 2日

非ログインアカウント(NP)のパスワードフィールドを作成

ログインユーザとして使用しない非ログインアカウントを作成する際に、/etc/shadow ファイルのパスワードフィールドに NP を設定するが、Solaris10 では、passwd コマンドに新しく -N オプションが追加されたため、ツールを使わなくてもコマンドから指定したユーザの /etc/shadow ファイルのパスワードフィールドに NP を設定することができる。

実行結果は、以下の通り。

  1. 現在 yusaku ユーザにはパスワードが設定されている。

    # grep yusaku /etc/shadow [CR]
    yusaku:qc2u/9D2RtAII:13392::::::


  2. -N オプションを使用して、yusaku ユーザを非ログインアカウントとして設定。

    # passwd -N yusaku [CR]
    passwd: yusaku のパスワード情報が変更されました


  3. /etc/shadow ファイルのパスワードフィールドに NP が設定されていることを確認。

    # grep yusaku /etc/shadow [CR]
    yusaku:NP:13392::::::


投稿者 AJ : 10:47トラックバック (0)

2006年8月31日

telnet を有効/無効にする方法(Solaris10)

Solaris10 環境にて telnet の制御を行うには svcadm コマンドを使用する。

■[現在の設定確認]

 現在の設定確認は svcs コマンドを使用して確認できる。
 telnet の FMRI である svc:/network/telnet:default を
 引数として指定し確認。

 hostA# svcs -l svc:/network/telnet:default [CR]
 fmri svc:/network/telnet:default
 name Telnet server
 有効 true ← 現在は有効になっている
 状態 online
 next_state none
 state_time 2006年08月29日 (火) 18時39分08秒
 リスタータ svc:/network/inetd:default
 contract_id


■[無効化]

 svcadm コマンドを使用して telnet の FMRI を disable
 にする。

 hostA# svcadm disable telnet [CR]

 hostA# svcs -l svc:/network/telnet:default [CR]
 fmri svc:/network/telnet:default
 name Telnet server
 有効 false ← 無効になっている
 状態 disabled
 next_state none
 state_time 2006年08月31日 (木) 11時26分37秒
 リスタータ svc:/network/inetd:default
 contract_id

 実際に他のホストから telnet 接続を試みると接続が拒否
 される。

 hostB$ telnet hostA [CR]
 Trying XXX.XXX.XXX.XXX...
 telnet: Unable to connect to remote host: Connection refused


■[有効化]

 svcadm コマンドを使用して telnet の FMRI を enable に
 する。svcadm コマンドの -r オプションは、指定したサ
 ービスが依存するすべてのサービスを有効化できる。

 hostA# svcadm enable -r telnet [CR]

 hostA# svcs -l svc:/network/telnet:default [CR]
 fmri svc:/network/telnet:default
 name Telnet server
 有効 true ← 現在は有効になっている
 状態 online
 next_state none
 state_time 2006年08月31日 (木) 11時27分33秒
 リスタータ svc:/network/inetd:default
 contract_id

投稿者 AJ : 20:06トラックバック (0)

2006年7月15日

Solaris 10 IPアドレス、ホスト変更

Solaris 10 では /etc/inet/ipnodes ファイルと /etc/inet/hosts ファイルに同名のホストが記載してあった場合、/etc/inet/ipnodes ファイルの情報が優先して採用される。

このため、/etc/inet/ipnodes ファイルの内容を確認し、接続を試みているホストのエントリが存在しないか確認する必要がある。

/etc/inet/ipnodes ファイルと /etc/inet/hosts ファイルの内容は一致した状態になるように管理しなければならない。

以下、検証ログ。

== Solarisr 10 ( ipnodes ファイル優先 ) ==

sol10# grep hosts /etc/nsswitch.conf
# "hosts:" and "services:" in this file are used only if the
hosts: files
sol10# grep orange /etc/inet/hosts
10.208.63.113 orange
sol10# grep orange /etc/inet/ipnodes
10.208.63.112 orange
sol10# telnet orange
Trying 10.208.63.112...
Connected to orange.

== Solaris 9 ( hosts ファイル優先 ) ==

sol9# grep hosts /etc/nsswitch.conf
sol9# "hosts:" and "services:" in this file are used only if the
hosts: files
sol9# grep orange /etc/inet/hosts
10.208.63.113 orange
sol9# grep orange /etc/inet/ipnodes
10.208.63.112 orange
sol9# telnet orange
Trying 10.208.63.113...
Connected to orange.
Escape character is '^]'.

投稿者 AJ : 15:43トラックバック (0)

2006年6月22日

inetd で管理される TCP 接続のアクセスログ取得方法(Solaris10)

リモートホストから Solaris10 のシステムに対して、telnet, ftp, rlogin を行った場合に、Solaris10 のシステムにどこからどのようにしてログインされたかアクセスログを /var/adm/messages ファイルに残したい。

Solaris9 では /etc/default/inetd ファイルの ENABLE_CONNECTION_LOGGING
パラメータで設定ができたが、Solaris10 ではinetadm コマンドを使用して設定を行う。
デフォルトでは無効になっているため、利用したい場合は有効にする必要がある。

1) 現在の設定を確認。inetadm -p コマンドで確認できる。

# inetadm -p [CR]
NAME=VALUE
bind_addr=""
bind_fail_max=-1
bind_fail_interval=-1
max_con_rate=-1
max_copies=-1
con_rate_offline=-1
failrate_cnt=40
failrate_interval=60
inherit_env=TRUE
tcp_trace=FALSE   ← 設定が無効になっていることが確認できる。
^^^^^^^^^^^^^^^
tcp_wrappers=FALSE


2) inetadm -M コマンドを使用して設定を有効にする。

# inetadm -M tcp_trace=TRUE [CR]

# inetadm -p [CR]
NAME=VALUE
bind_addr=""
bind_fail_max=-1
bind_fail_interval=-1
max_con_rate=-1
max_copies=-1
con_rate_offline=-1
failrate_cnt=40
failrate_interval=60
inherit_env=TRUE
tcp_trace=TRUE ← 設定が有効になっていることが確認できる。
^^^^^^^^^^^^^^
tcp_wrappers=FALSE

3) リモートホストから telnet, ftp を実行。
 /var/adm/messages ファイルを確認すると、以下のログが出力されている。

Jun 21 11:19:06 goon inetd[297]: [ID 317013 daemon.notice] telnet[878] from 10.XXX.XXX.108 58150
Jun 21 11:19:30 goon inetd[297]: [ID 317013 daemon.notice] ftp[886] from 10.XXX.XXX.108 58154

投稿者 AJ : 20:17トラックバック (0)

2006年6月13日

TCP Wrapper を有効にする方法(Solaris10)

Solaris10 では inetadm コマンドを使用して TCP Wrapper の設定を行う。デフォルトでは無効になっているため、利用したい場合は有効にする必要がある。

1) 現在の設定を確認。inetadm -p コマンドで確認できる。

# inetadm -p [CR]
NAME=VALUE
bind_addr=""
bind_fail_max=-1
bind_fail_interval=-1
max_con_rate=-1
max_copies=-1
con_rate_offline=-1
failrate_cnt=40
failrate_interval=60
inherit_env=TRUE
tcp_trace=FALSE
tcp_wrappers=FALSE ← 設定が無効になっていることが確認できる。
^^^^^^^^^^^^^^^^^^

2) inetadm -M コマンドを使用して設定を有効にする。

# inetadm -M tcp_wrappers=TRUE [CR]

# inetadm -p [CR]
NAME=VALUE
bind_addr=""
bind_fail_max=-1
bind_fail_interval=-1
max_con_rate=-1
max_copies=-1
con_rate_offline=-1
failrate_cnt=40
failrate_interval=60
inherit_env=TRUE
tcp_trace=FALSE
tcp_wrappers=TRUE ← 設定が有効になっていることが確認できる。
^^^^^^^^^^^^^^^^^

3) /etc/hosts.deny, /etc/hosts.allow ファイルを作成し、アクセス制御を行う。
/etc/hosts.deny ファイルには、アクセスを禁止するルールを記述し /etc/hosts.allow ファイルには、アクセスを許可するルールを記述。

 以下の例では、192.168.10.1 と 192.168.10.2 という IP アドレス
 を持つホストからの telnet は許可し、他のホストからは全て拒否す
 るという設定。

# vi /etc/hosts.allow [CR]
in.telnetd: 192.168.10.1,192.168.10.2

:wq [CR]

# vi /etc/hosts.deny [CR]
ALL: ALL

:wq [CR]

投稿者 AJ : 20:13トラックバック (0)

2005年8月27日

smpatch - Solaris10でのパッチツール

Solaris10からは、簡単にパッチが適用できるようになった。
方法は、次のコマンドを実行するだけ・・

# smpatch update

で自動的にパッチがインストールされるわけだが、「ポリシーによって禁止されているのでインストールできない」とのメッセージが表示されることがある。これは、パッチの適用後、すぐにリブートする必要があるといった後処理が必要なため自動でパッチの適用ができないことを示している。
といっても、メッセージ通り下記のコマンドを続けて実行してやればOK!

# smpatch add -x idlist=/var/sadm/spool/disallowed_patch_list

このupdate処理の記録が/var/sadm/spool/patchproSequesterディレクトリに残される。
個々のパッチに関するログは従来通り/var/sadm/patchディレクトリの下に、パッチ番号毎にディレクトリが作られ管理される。

投稿者 AJ : 13:17トラックバック (0)

2005年8月15日

Solaris 10 環境でのIP アドレスとホスト名の変更

Solaris 10 とそれ以前の OS においての IP address、host名 設定で異なる点は /etc/inet/ipnodes の存在になる。
従来設定を行なってきたファイルに関しては変更なし。

Solaris 10 では /etc/inet/ipnodes と /etc/inet/hosts が同じである必要があるため、変更の際は ipnodes ファイルの確認も重要。

下記マニュアルや Sun の資料[Document ID: 81482] にも本内容については記載されている。

■ マニュアル「Solaris のシステム管理 (IP サービス)
 >> TCP/IP の管理
 >> 9. TCP/IP と IPv4 の詳細 (リファレンス)

http://docs.sun.com/app/docs/doc/819-0380

投稿者 AJ : 18:50トラックバック (0)

 
Powered by Movable Type 4.27-ja | RSS1.0 | RSS2.0 | ATOM