Bull - Guide de gestion système AIX 5L Communications et ...

difficulthopefulΛογισμικό & κατασκευή λογ/κού

2 Ιουλ 2012 (πριν από 5 χρόνια και 4 μήνες)

1.954 εμφανίσεις

Bull
Guide de gestion système AIX 5L
Communications et réseaux
AIX
86 F2 47EM 01
REFERENCE
Bull
Guide de gestion système AIX 5L
Communications et réseaux
AIX
Logiciel
Mars 2005
BULL CEDOC
357 AVENUE PATTON
B.P.20845
49008 ANGERS CEDEX 01
FRANCE
86 F2 47EM 01
REFERENCE
L’avis juridique de copyright ci–après place le présent document sous la protection des lois de Copyright
des États–Unis d’Amérique et des autres pays qui prohibent, sans s’y limiter, des actions comme la copie,
la distribution, la modification et la création de produits dérivés à partir du présent document.
Copyright
Bull S.A. 1992, 2005
Imprimé en France
Vos suggestions sur la forme et le fond de ce manuel seront les bienvenues.
Une feuille destinée à recevoir vos remarques se trouve à la fin de ce document.
Pour commander d’autres exemplaires de ce manuel ou d’autres publications
techniques Bull, veuillez utiliser le bon de commande également fourni en fin de
manuel.
Marques déposées
Toutes les marques déposées sont la propriété de leurs titulaires respectifs.
AIX
￿
est une marque déposée d’IBM Corp. et est utilisée sous licence.
UNIX est une marque déposée aux Etats–Unis et dans d’autres pays, licenciée exclusivement par Open Group.
Linux est une marque déposée de Linus Torvalds.
Les informations contenues dans le présent document peuvent être modifiées sans préavis. Bull ne pourra
être tenu pour responsable des erreurs qu’il peut contenir ni des dommages accessoires ou indirects que son
utilisation peut causer.
iii
Préface
Préface
Le Guide de gestion du système :Communications et réseaux fournit aux administrateurs
système des informations détaillées sur la configuration des paramètres TCP/IP,
l’amélioration de la sécurité du réseau et le contrôle du système. Il comporte également des
sections sur la configuration et la résolution d’incidents liées à Mail, NFS (Network File
System), HA–NFS (High Availability–NFS), BNU (Basic Networking Utilities), aux
communications sérielles et les unités TTY, ainsi qu’au protocole SNMP (Simple Network
Management Protocol). Cette publication est également disponible sur le “Hypertext Library
for AIX 5.3” CD-ROM fourni avec le système d’exploitation.
Conventions typographiques
Les conventions typographiques suivantes sont utilisées dans ce manuel :
Gras Commandes, mots-clés, fichiers, répertoires et autres éléments
dont le nom est prédéfini par le système.
Italique Paramètres dont le nom ou la valeur est fourni par l’utilisateur.
Espacement
fixe
Exemples (valeurs spécifiques, texte affiché, code programme),
messages système ou données entrées par l’utilisateur.
Distinction majuscules/minuscules dans AIX
La distinction majuscules/minuscules s’applique à toutes les données entrées dans le
système d’exploitation AIX. Vous pouvez, par exemple, utiliser la commande ls pour afficher
la liste des fichiers. Si vous entrez LS, le système affiche un message d’erreur indiquant
que la commande entrée est introuvable. De la même manière, FICHEA, FiChea et fichea
sont trois noms de fichiers distincts, même s’ils se trouvent dans le même répertoire.
Pour éviter toute action indésirable, vérifiez systématiquement que vous utilisez la casse
appropriée.
iv
Guide de gestion du système – Communications et réseaux
ISO 9000
Ce produit a été développé et fabriqué conformément aux procédures de qualité ISO 9000.
Bibliographie
Les manuels suivants complètent la documentation sur les communications.
• AIX 5L Version 5.3 System Management Guide: Operating System and Devices
• AIX 5L Version 5.3 System Management Concepts: Operating System and Devices
• AIX 5L Version 5.3 System User’s Guide: Communications and Networks
• AIX 5L Version 5.3 General Programming Concepts: Writing and Debugging Programs
• AIX 5L Version 5.3 Network Information Service (NIS and NIS+) Guide
• AIX 5L Version 5.3 Commands Reference
• AIX 5L Version 5.3 Références et guide d’installation
• AIX 5L Version 5.3 Security Guide
v
Préface
Table des matières
Préface iii. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Conventions typographiques iii. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Distinction majuscules/minuscules dans AIX iii. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ISO 9000 iv. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bibliographie iv. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Table des matières v. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 1. Procédures des tâches d’administration réseau 1-1. . . . . . . . . . . . . . . .
Mise à niveau vers IPv6 à partir d’une configuration IPv4 1-2. . . . . . . . . . . . . . . . . . . . . .
Etape 1. Configuration des hôtes pour IPv6 1-2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etape 2. Configuration du routeur pour IPv6 1-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etape 3. Définition d’IPv6 pour une configuration sur les hôtes au démarrage 1-3.
Etape 4 : Définition d’IPv6 pour une configuration sur le routeur au démarrage 1-4
Mise à niveau vers IPv6 sans configuration d’IPv4 dans AIX 5.2
et versions ultérieures 1-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etape 1 : Configuration des hôtes pour IPv6 1-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etape 2 : Configuration du routeur pour IPv6 1-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etape 3. Définition d’IPv6 pour une configuration sur les hôtes au démarrage 1-6.
Etape 4 : Définition d’IPv6 pour une configuration sur le routeur au démarrage 1-7
Configuration de la tunnelisation dans IPv6 1-8. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mise en oeuvre d’un tunnel automatique dans IPv6 1-8. . . . . . . . . . . . . . . . . . . . . . . .
Mise en oeuvre des tunnels configurés 1-9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Migration de SNMPv1 vers SNMPv3 1-10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etape 1. Migration des informations de communauté 1-10. . . . . . . . . . . . . . . . . . . . . . .
Etape 2. Migration des informations d’affichage 1-11. . . . . . . . . . . . . . . . . . . . . . . . . . .
Etape 3. Migration des informations d’interruption 1-12. . . . . . . . . . . . . . . . . . . . . . . . . .
Etape 4. Migration des informations smux 1-13. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etape 5. Arrêt et démarrage du démon snmpd 1-13. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création d’utilisateurs dans SNMPv3 1-14. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etape 1. Création de l’utilisateur 1-14. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etape 2. Configuration du groupe 1-15. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etape 3. Configuration des permissions d’accès et d’affichage 1-16. . . . . . . . . . . . . .
Etape 4. Configuration des entrées d’interruption pour l’utilisateur 1-17. . . . . . . . . . . .
Etape 5. Arrêt et démarrage du démon snmpd 1-18. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etape 6. Test de votre configuration 1-18. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mise à jour dynamique des clés d’authentification et de confidentialité
dans SNMPv3 1-19. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création d’un alias local pour la messagerie électronique 1-22. . . . . . . . . . . . . . . . . . . . .
Configuration des serveurs de nom de domaine 1-23. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etape 1. Configuration du serveur de noms maître 1-24. . . . . . . . . . . . . . . . . . . . . . . . .
Etape 2. Configuration du serveur de noms esclave 1-27. . . . . . . . . . . . . . . . . . . . . . . .
Etape 3. Configuration du serveur de noms d’indices 1-29. . . . . . . . . . . . . . . . . . . . . . .
vi
Guide de gestion du système – Communications et réseaux
Chapitre 2. Communications et réseaux : généralités 2-1. . . . . . . . . . . . . . . . . . . . . .
Fonctions de communication 2-2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Présentation des réseaux 2-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réseaux physiques 2-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systèmes réseau et protocoles 2-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocoles 2-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adresses 2-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domaines 2-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Passerelles et ponts 2-7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Routage 2-7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Noeud local et noeud distant 2-7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Client et serveur 2-7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Communication avec d’autres systèmes d’exploitation 2-8. . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 3. Messagerie électronique 3-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion du courrier 3-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration du fichier /etc/rc.tcpip pour lancer le démon sendmail 3-3. . . . . . . . . .
Gestion des alias 3-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichier /etc/mail/aliases 3-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création d’alias de système local 3-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création d’une base de données d’alias 3-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion des fichiers et répertoires de file d’attente courrier 3-6. . . . . . . . . . . . . . . . . . . .
Impression de la file d’attente courrier 3-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichiers de file d’attente courrier 3-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichier de contrôle q 3-7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Spécification des délais au démon sendmail 3-8. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exécution forcée de la file d’attente courrier 3-9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Intervalle de traitement de la file d’attente 3-9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Transfert de file d’attente courrier 3-9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lancement du démon sendmail 3-10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arrêt du démon sendmail 3-10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion de la journalisation 3-11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion du journal 3-12. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Journalisation du trafic 3-12. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Journalisation des données statistiques 3-13. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affichage des informations des programmes facteurs 3-14. . . . . . . . . . . . . . . . . . . . . .
Mise au point de sendmail 3-15. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocoles IMAP (Internet Message Access Protocol) et POP
(Post Office Protocol) 3-16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration des serveurs IMAP et POP 3-16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis 3-16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure 3-16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tests de configuration 3-17. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
syslog 3-18. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Informations de référence du courrier 3-19. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des commandes 3-19. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des fichiers et répertoires courrier 3-19. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Messagerie 3-19. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande sendmail 3-20. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des commandes IMAP et POP 3-20. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
vii
Préface
Chapitre 4. Protocole TCP/IP 4-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Préparation du réseau TCP/IP 4-2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation et configuration pour TCP/IP 4-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de TCP/IP 4-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration des systèmes hôte 4-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration des hôtes en tant que serveurs 4-3. . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration des passerelles 4-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes de gestion système TCP/IP 4-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration d’une liste de contrôle du réseau TCP/IP 4-4. . . . . . . . . . . . . . . . . . . . .
Prérequis 4-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure 4-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocoles TCP/IP 4-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP version 6 - Généralités 4-9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Routage et adressage étendus 4-10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Simplification de routage 4-11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Simplification du format d’en-tête 4-12. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Amélioration du contrôle trafic/qualité du service 4-14. . . . . . . . . . . . . . . . . . . . . . . .
Tunnellisation IPv6 4-15. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sécurité IPv6 4-16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Support IPv6 des adresses locales du site et des liens Multihomed 4-16. . . . . . . .
Suivi de paquet 4-17. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
En-têtes de paquet au niveau interface de réseau 4-18. . . . . . . . . . . . . . . . . . . . . . . . .
En-têtes de trame pour carte Ethernet 4-19. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
En-tête de trame pour réseau en anneau à jeton 4-19. . . . . . . . . . . . . . . . . . . . . . . .
En-têtes de trame 802.3 4-21. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocoles Internet de niveau réseau 4-22. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole de résolution d’adresse 4-22. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole ICMP 4-23. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types de messages ICMP 4-24. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole Internet 4-24. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocoles Internet de niveau transport 4-27. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole UDP 4-27. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole TCP 4-28. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Définitions de zones d’en-tête TCP 4-30. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocoles Internet de niveau application 4-31. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole DOMAIN 4-32. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole EGP 4-32. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systèmes autonomes 4-32. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types de messages EGP 4-33. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole FTP 4-34. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole Telnet 4-34. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole TFTP 4-35. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole FINGER 4-35. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole HELLO 4-36. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole d’exécution de commande à distance 4-36. . . . . . . . . . . . . . . . . . . . . . . . .
Protocole d’ouverture de session à distance 4-36. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole SHELL 4-36. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole Wake On LAN (WOL) 4-36. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole RIP 4-36. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
protocole TIMED 4-37. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nombres réservés 4-37. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cartes de réseau local (LAN) TCP/IP 4-38. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation d’une carte réseau 4-38. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration et gestion des cartes 4-39. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration et utilisation des réseaux locaux virtuels (VLAN) 4-40. . . . . . . . . . . . . .
viii
Guide de gestion du système – Communications et réseaux
Identification des incidents 4-41. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Restrictions 4-41. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation de cartes ATM 4-42. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Technologie ATM 4-42. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Connexions ATM 4-43. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
TCP/IP sur ATM 4-44. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration d’une carte ATM 4-47. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Statistiques sur la carte ATM 4-47. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Statistiques ATM Micro Channel complémentaires 4-49. . . . . . . . . . . . . . . . . . . . . . .
Statistiques propres à la carte ATM PCI 4-51. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Interfaces de réseau TCP/IP 4-52. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration automatique des interfaces de réseau 4-53. . . . . . . . . . . . . . . . . . . . . . .
Configuration Ethernet par défaut 4-53. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration 802.3 par défaut 4-54. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Valeurs de configuration par défaut de l’anneau à jeton 4-54. . . . . . . . . . . . . . . . . .
Configuration SLIP par défaut 4-55. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration optique série par défaut 4-55. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration ATM par défaut 4-55. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réseaux avec plusieurs interfaces 4-56. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion d’interfaces de réseau 4-56. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Options du réseau spécifiques à l’interface 4-57. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exemple 4-59. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adressage TCP/IP 4-60. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adresses Internet 4-60. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adresses de classe A 4-60. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adresse de classe B 4-61. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adresse de classe C 4-61. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adresses Internet avec zéros 4-62. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adresses de sous-réseau 4-62. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Masques de sous-réseau 4-63. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Comparaison d’adresses 4-64. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adresses de diffusion 4-65. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adresses de bouclage local 4-65. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Résolution de noms sous TCP/IP 4-66. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Système d’appellation 4-66. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Autorité d’appellation 4-66. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Conventions d’appellation 4-68. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Appellation des hôtes de votre réseau 4-68. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serveurs de noms 4-69. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Résolution de noms 4-72. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole RARP 4-74. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Résolution locale des noms (/etc/hosts) 4-74. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Préparation à la résolution DNS (DOMAIN) 4-75. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serveur de noms : généralités 4-76. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration des serveurs de noms 4-77. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration d’un serveur de courrier de domaine 4-78. . . . . . . . . . . . . . . . . . . . . .
Configuration d’un serveur expéditeur 4-80. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de serveur exclusivement expéditeur 4-81. . . . . . . . . . . . . . . . . . . . . . . .
Configuration d’un hôte avec serveur de noms 4-83. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de zones dynamiques sur le serveur de noms DNS 4-85. . . . . . . . . . . .
Exemple 4-87. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BIND 9 4-88. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Transaction Signatures (TSIG) 4-88. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Signature (SIG) 4-90. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ix
Préface
Planification et configuration pour la résolution de noms LDAP
(Schéma de répertoire SecureWay) 4-92. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planification et configuration pour la résolution de noms NIS_LDAP
(Schéma RFC 2307) 4-93. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affectation des adresses et paramètres TCP/IP - Protocole DHCP 4-96. . . . . . . . . . . . .
Le serveur DHCP 4-97. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La base de données DHCP 4-97. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Le moteur de protocole DHCP 4-99. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Opérations DHCP enchaînées 4-99. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Préparation de DHCP 4-100. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de DHCP 4-100. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Le fichier de configuration 4-101. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Personnalisation d’un fichier de configuration 4-105. . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP et DDNS (Dynamic Domain Name System –
Système de noms de domaine dynamique) 4-107. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Compatibilité DHCP avec les versions antérieures 4-109. . . . . . . . . . . . . . . . . . . . . . . . .
Options connues du fichier de serveur DHCP 4-109. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sous–option de conteneur fournisseur de l’environnement PXE
(Preboot Execution Environment) 4-114. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exemple de fichier de configuration prenant en charge les clients PXE 4-115. . . . .
Syntaxe du fichier de serveur DHCP
pour le fonctionnement général du serveur 4-116. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remarques sur la syntaxe du fichier de serveur DHCP
pour la base de données db_file :4-121. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP et gestion NIM (Network Installation Management) 4-142. . . . . . . . . . . . . . . . . .
Dynamic Host Configuration Protocol version 6 (DHCPv6) 4-143. . . . . . . . . . . . . . . . . . . .
Le serveur DHCPv6 4-144. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La base de données DHCPv6 4-144. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Opérations DHCP enchaînées 4-147. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration du serveur DHCP 4-148. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Le fichier de configuration 4-148. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichier /etc/dhcpv6/dhcpsdv6.cnf 4-151. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration client DHCPv6 4-160. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mots–clés de journalisation 4-160. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mot–clé DUID 4-161. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mot–clé informatif 4-161. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Renouvellement du bail et mot–clé de ce renouvellement 4-161. . . . . . . . . . . . . . . .
Demande du mot–clé de retransmission 4-162. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mots–clés d’option 4-162. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
mots–clés d’interface 4-166. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Agent relais DHCP 4-166. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Démon DHCP avec structure PXED
(Preboot Execution Environment Proxy) 4-169. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Le serveur DHCP proxy PXE 4-169. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La base de données PXED 4-169. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Le moteur de protocole PXED 4-169. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Opérations PXED enchaînées 4-169. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration du serveur PXED 4-170. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Le fichier de configuration 4-171. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sous–options du conteneur fournisseur PXE 4-175. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Syntaxe du fichier de serveur PXED pour le fonctionnement
général du serveur 4-177. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remarques sur la syntaxe du fichier de serveur PXED
pour la base de données db_file :4-178. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Démon BINLD (Boot Image Negotiation Layer Daemon) 4-186. . . . . . . . . . . . . . . . . . . . . .
Le serveur BINLD 4-186. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La base de données BINLD 4-186. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
x
Guide de gestion du système – Communications et réseaux
Le moteur de protocole BINLD 4-186. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Opérations BINLD enchaînées 4-186. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de BINLD 4-187. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Le fichier de configuration 4-188. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Syntaxe du fichier de serveur BINLD pour le fonctionnement général
du serveur 4-191. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Syntaxe du fichier de serveur BINLD pour le fonctionnement général
du serveur 4-194. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Démons TCP/IP 4-201. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sous-systèmes et sous-serveurs 4-201. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fonction SRC 4-202. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes SRC 4-202. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration du démon inetd 4-204. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Services réseau client 4-205. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Services réseau serveur 4-206. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Routage TCP/IP 4-208. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Routage statique ou dynamique 4-209. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Passerelles 4-209. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Passerelles intérieures et extérieures 4-210. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocoles de passerelle 4-210. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planification des passerelles 4-211. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nombre de passerelles 4-211. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Type de routage 4-212. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration d’une passerelle 4-212. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sécurité des routes 4-214. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Détection des passerelles non opérationnelles 4-214. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clonage de route 4-215. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suppression manuelle de routes dynamiques 4-215. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration du démon routed 4-215. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration du démon gated 4-216. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration du démon gated pour l’exécution de IPv6 4-218. . . . . . . . . . . . . . . . . .
Obtention d’un numéro de système autonome 4-219. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mobile IPv6 4-220. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Compréhension de la sécurité du mobile IPv6 4-221. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de Mobile IPv6 4-222. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lancement de Mobile IPv6 4-222. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arrêt de Mobile IPv6 4-223. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identification des incidents Mobile IPv6 4-223. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adresse IP virtuelle (VIPA) 4-224. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de VIPA 4-224. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion de VIPA 4-224. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ajout d’une carte à un VIPA 4-224. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Retrait d’une carte d’un VIPA 4-225. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exemple d’environnement VIPA dans AIX 5.2 4-225. . . . . . . . . . . . . . . . . . . . . . . . . . .
Autres informations techniques 4-226. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
EtherChannel et IEEE 802.3ad Link Aggregation 4-227. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cartes prises en charge 4-227. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
EtherChannel 4-228. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration d’EtherChannel 4-229. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remarques 4-229. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration d’un EtherChannel 4-230. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de Network Interface Backup 4-232. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Options d’équilibrage de charge 4-235. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Circulaire (round–robin) 4-236. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Standard ou 8023ad 4-237. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
xi
Préface
Gestion d’EtherChannel et de IEEE 802.3ad Link Aggregation 4-238. . . . . . . . . . . . . .
Affichage de la liste des EtherChannels ou des Link Aggregations 4-238. . . . . . . . .
Modification de l’adresse de remplacement 4-238. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dynamic Adapter Membership 4-238. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ajout, suppression ou changement de cartes dans un EtherChannel
ou Link Aggregation 4-239. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suppression d’un EtherChannel ou d’un Link Aggregation 4-241. . . . . . . . . . . . . . . .
Configuration ou suppression d’une carte de secours
sur un EtherChannel ou un Link Aggregation existant 4-241. . . . . . . . . . . . . . . . . . . .
Identification des incidents d’EtherChannel 4-241. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suivi d’EtherChannel 4-241. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affichage des statistiques d’ EtherChannel 4-241. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Amélioration de la prise de relais lente 4-242. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Les cartes ne prennent pas le relais 4-242. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation de trames jumbo 4-242. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vidage à distance 4-243. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IEEE 802.3ad Link Aggregation 4-243. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remarques 4-244. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de IEEE 802.3ad Link Aggregation 4-244. . . . . . . . . . . . . . . . . . . . . . . .
Gestion de IEEE 802.3ad 4-246. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identification et résolution des incidents IEEE 802.3ad 4-246. . . . . . . . . . . . . . . . . . .
Scénarios d’interopérabilité 4-246. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole Internet (IP) par Fibre Channel 4-248. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration IP par Fibre Channel 4-248. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Activer le pilote d’unité du Fibre Channel 4-248. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affectez les propriétés réseau à l’interface Fibre Channel.4-249. . . . . . . . . . . . . . . .
Initiateur logiciel iSCSI 4-250. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de l’initiateur logiciel iSCSI 4-250. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remarques supplémentaires 4-251. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remarques sur la sécurité 4-252. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remarques sur les performances 4-253. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole de transmission du contrôle de flot 4-254. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lancement et interruption de l’association 4-255. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
API de socket SCTP 4-256. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Recherche de MTU d’accès 4-258. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Normes QoS (Qualité du service) TCP/IP 4-260. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modèles QoS 4-261. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Services intégrés 4-261. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Services différenciés 4-261. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Normes prises en charge et ébauches de normes 4-262. . . . . . . . . . . . . . . . . . . . . . . . .
Installation de QoS 4-263. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de QoS 4-263. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arrêt et démarrage du sous–système QoS 4-263. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de l’agent RSVP 4-263. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de l’agent de politique 4-264. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identification des problèmes au niveau du QoS 4-266. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Spécification de politiques 4-266. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ReadFromDirectory 4-267. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ServiceCategories 4-267. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ServicePolicyRules 4-268. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Instructions relatives aux environnements DiffServ 4-268. . . . . . . . . . . . . . . . . . . . . . . . .
Fichier de configuration policyd exemple 4-269. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichier de configuration policyd 4-269. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chargement de politiques dans le serveur
de répertoires SecureWay Directory 4-270. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
xii
Guide de gestion du système – Communications et réseaux
Schéma LDAP 4-271. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration du système 4-272. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Politiques superposées 4-272. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation de sockets UDP 4-272. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Conflits de politiques avec des réservations RSVP 4-272. . . . . . . . . . . . . . . . . . . . . .
Spécification de la profondeur du compartiment à jeton 4-272. . . . . . . . . . . . . . . . . .
Modification de politiques 4-272. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Conformité aux normes 4-272. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modèle IntServ 4-272. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modèle DiffServ 4-272. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prise en charge de IPv6 4-273. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Contrôle du démon de politique 4-273. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Référence QoS 4-273. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes 4-273. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Méthodes 4-273. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identification des incidents TCP/IP 4-274. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Incidents de communication 4-274. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Incidents de résolution de noms 4-274. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hôte client 4-275. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hôte serveur de noms 4-275. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Incidents de routage 4-276. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Autres possibilités 4-277. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Incidents SRC 4-277. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Incidents liés à telnet ou rlogin 4-278. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Distorsion de l’écran 4-278. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mise au point par telnet 4-278. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mise au point du démon telnetd 4-279. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Programmes utilisant la bibliothèque curses étendue 4-280. . . . . . . . . . . . . . . . . . . .
Incidents de configuration 4-280. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Incidents courants sur les interfaces de réseau 4-280. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Incidents sur une interface de réseau SLIP 4-281. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Incidents sur l’interface de réseau Ethernet 4-282. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Incidents liés à une interface de réseau en anneau à jeton 4-282. . . . . . . . . . . . . . .
Incidents avec un pont anneau à jeton/Ethernet 4-282. . . . . . . . . . . . . . . . . . . . . . . . .
Incidents sur un pont reliant deux réseaux en anneau à jeton 4-283. . . . . . . . . . . . .
Incidents de livraison de paquets 4-284. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Communication avec un hôte distant 4-284. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réponses snmpd 4-284. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Incidents au niveau du protocole DHCP 4-284. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Informations de référence TCP/IP 4-285. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des commandes TCP/IP 4-285. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des démons TCP/IP 4-286. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des méthodes 4-286. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des fichiers TCP/IP 4-286. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des RFC 4-287. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 5. Administration du réseau 5-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Administration de réseau avec SNMP 5-2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SNMPv3 5-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Présentation de SNMPv3 5-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Architecture SNMPv3 5-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Agent SNMP 5-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sous–agents DPI2 5-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Homologues smux 5-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestionnaire SNMP 5-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
xiii
Préface
Variables MIB 5-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clés utilisateur SNMPv3 5-7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clés d’authentification 5-7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clés de confidentialité 5-7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Génération de clés 5-8. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mise à jour des clés 5-9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Emission de requêtes SNMPv3 5-10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identification des incidents SNMPv3 5-11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SNMPv1 5-13. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Politiques d’accès SNMPv1 5-14. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Démon SNMP 5-15. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration du démon SNMP 5-16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
fichier /etc/snmpd.conf 5-16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fonctionnement du démon SNMP 5-17. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Traitement d’un message et authentification 5-17. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Traitement d’une requête 5-18. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Traitement d’une réponse 5-18. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Traitement d’une interruption 5-20. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Support du démon SNMP pour la famille EGP de variables MIB 5-22. . . . . . . . . . . . .
Exemples 5-32. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identification et résolution des incidents liés au démon SNMP 5-35. . . . . . . . . . . . . . .
Interruption prématurée 5-35. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Défaillance du démon 5-36. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Accès impossible aux variables MIB 5-36. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Accès impossible aux variables MIB dans une entrée de communauté 5-37. . . . .
Absence de réponse de l’agent 5-37. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Message noSuchName 5-38. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 6. Système de fichiers NFS 6-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Système de fichiers NFS : généralités 6-2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Services NFS 6-2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Listes de contrôle d’accès (ACL) sous NFS 6-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NFS4 ACL 6-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AIX ACL 6-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Système de fichiers cache (CacheFS) 6-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mappage de fichiers sous NFS 6-7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types de montage NFS 6-7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exportation et montage NFS 6-8. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exportation de répertoires 6-8. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Montage de répertoires 6-9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Processus de montage NFS 6-10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichiers NFS 6-10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichier /etc/exports 6-10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichier /etc/xtab 6-11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichier /etc/nfs/hostkey 6-11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichier /etc/nfs/local_domain 6-11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichier /etc/nfs/realm.map 6-11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichier /etc/nfs/princmap 6-12. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichier /etc/nfs/security_default 6-12. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Implémentation de NFS 6-12. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole RPC (Remote Procedure Call) 6-12. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocole XDR (eXternal Data Representation) 6-12. . . . . . . . . . . . . . . . . . . . . . . . .
Démon portmap 6-13. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Contrôle de NFS 6-13. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modification du nombre de démons biod et nfsd 6-14. . . . . . . . . . . . . . . . . . . . . . . . .
xiv
Guide de gestion du système – Communications et réseaux
Modification des arguments des démons contrôlés par SRC 6-14. . . . . . . . . . . . . .
Lancement des démons NFS 6-14. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arrêt des démons NFS 6-14. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etat des démons NFS 6-15. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prise en charge de NFS version 4 6-15. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation et configuration de NFS 6-16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etapes de configuration de NFS 6-16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lancement des démons NFS au démarrage du système 6-16. . . . . . . . . . . . . . . . . . .
Configuration d’un serveur NFS 6-16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration d’un client NFS 6-17. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mappage d’identité 6-18. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exportation d’un système de fichiers NFS 6-18. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration d’un réseau pour RPCSEC–GSS 6-19. . . . . . . . . . . . . . . . . . . . . . . . . . .
Annulation de l’exportation d’un système de fichiers NFS 6-22. . . . . . . . . . . . . . . . . . .
Modification d’un système de fichiers exporté 6-23. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Activation de l’accès racine à un système de fichiers exporté 6-24. . . . . . . . . . . . . . . .
Montage explicite d’un système de fichiers NFS 6-24. . . . . . . . . . . . . . . . . . . . . . . . . . .
Sous–système Automount 6-25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mappes directes 6-25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mappes indirectes 6-25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mappes d’hôtes 6-25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Montage automatique d’un système de fichiers à l’aide de AutoFS 6-26. . . . . . . .
Etablissement de montages NFS prédéfinis 6-27. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Démontage d’un système de fichiers monté explicitement
ou automatiquement 6-31. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suppression de montages NFS prédéfinis 6-31. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PC–NFS 6-32. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Service d’authentification PC–NFS 6-32. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Service d’impression en différé PC–NFS 6-32. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration du démon rpc.pcnfsd 6-33. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lancement du démon rpc.pcnfsd 6-33. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vérification de la disponibilité du démon rpc.pcnfsd 6-34. . . . . . . . . . . . . . . . . . . . . . . .
Gestion des mappes LDAP Automount 6-35. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WebNFS 6-36. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestionnaire NLM (Network Lock Manager) 6-37. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Architecture du gestionnaire NLM 6-37. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verrouillage des fichiers du réseau 6-37. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Processus de reprise 6-38. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lancement du gestionnaire NLM 6-38. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dépannage du gestionnaire NLM 6-39. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Limitation des plages de port NFS 6-40. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sécurité NFS 6-41. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identification des incidents NFS 6-42. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inaccessibilité des fichiers en montage fixe ou logiciel 6-42. . . . . . . . . . . . . . . . . . . . . .
Liste de contrôle pour l’identification des incidents NFS 6-42. . . . . . . . . . . . . . . . . . . . .
Erreurs d’écriture asynchrone 6-44. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Messages d’erreur NFS 6-44. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Message d’erreur nfs_server 6-44. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Messages d’erreur mount 6-44. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problèmes de temps d’accès à NFS 6-46. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vérification des connexions réseau 6-46. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Taille UTM 6-46. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tailles de files d’attente de transmission 6-46. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Intervention sur programmes bloqués 6-47. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Droits d’accès et authentification 6-47. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
xv
Préface
Résolution des noms d’hôte sur un serveur NFS 6-48. . . . . . . . . . . . . . . . . . . . . . . .
Limitation du nombre de groupes dans la structure NFS 6-48. . . . . . . . . . . . . . . . . .
Montage à partir de serveurs équipés d’une version NFS antérieure 6-48. . . . . . .
Identification des incidents RPCSEC–GSS 6-49. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identification des incidents EIM 6-50. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Conséquences d’une extension de noyau NFS non chargée 6-51. . . . . . . . . . . . . .
Conséquences lorsque le support kerberos n’est pas installé 6-51. . . . . . . . . . . . .
Point à vérifier si le démon registry n’est pas en cours d’exécution 6-51. . . . . . . . .
Informations de référence NFS 6-52. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des fichiers NFS (Network File System) 6-52. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des commandes NFS 6-52. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des démons NFS 6-53. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verrouillage des démons 6-53. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilitaires et démons de service réseau 6-53. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilitaires et démons de sécurité du réseau 6-54. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Support des clients sans disque Sun 6-54. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sous–routines NFS 6-54. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 7. Server Message Block File System 7-1. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation de SMBFS 7-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Montage du système de fichiers 7-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identification des incidents SMBFS 7-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .