- ベストアンサー
LDAPクライアントサービスが有効にならない
- Solaris付属のldapクライアントサービスを有効にする方法について質問があります。
- サービスを有効にしようとすると、stateがmaintenanceになってしまいます。
- LDAPクライアントの設定条件や必要なパラメータについての理解が不足しており、困っています。
- みんなの回答 (2)
- 専門家の回答
質問者が選んだベストアンサー
- ベストアンサー
> ldapclient コマンドで LDAP クライアントを初期化を行った所 > ldapclient init \ > -a profileName=new \ > -a domainName=solaristest.com \ > 192.168.24.52 > ドメイン solaristest.com の defaultSearchBase の検索に失敗しました > と表示されました。 profileName=new でプロファイル new を指定していますが、サーバ側に new というプロファイルを用意していますか? > snoopコマンドで確認した所、サーバ側にパケットは行っていると思うんですが。 わざわざ snoop コマンドで確認しなくても、LDAP サーバのログを確認するだけで十分だと思いますよ。
その他の回答 (1)
> ldapクライアントサービスを有効にできません。 > サービスを有効にするだけなのに、以下の条件が必要なんでしょうか? 必要です。 ldapclient コマンドで LDAP クライアントを初期化しないと有効にできません。 ldapclient コマンドは実行しましたか? なお、ldapclient コマンドで LDAP クライアントの初期化が成功すれば、自動的に有効になります。 > (1)クライアントのドメイン名が LDAP サーバーによって処理される > →クライアント側のドメイン名がLDAPサーバのドメインになっていたらOKってことですよね? そのとおりです。 蛇足かもしれませんが、上記のドメインとは DNS のドメインではなく、LDAP ドメインのことです。 つまり、LDAP サーバの LDAP ドメインと、LDAP クライアントの LDAP ドメインが一致していないといけません。 > (2)nsswitch.conf ファイルが、必要なサービスの LDAP を指している →サービス起動時にこのファイルを参照するってことですか? いいえ、違います。 nsswitch.conf を参照するのはサービス起動時ではなく、名前解決(ネームサービスへの参照)が発生した時です。 > (3)クライアントが、その動作を定義するための特定のパラメータをすべて使って構成されている > →よくわかりません。 ldapclient コマンドによって LDAP クライアントの設定が適切にされている。ということです。 > (4)ldap_cachemgr がクライアントで実行されている > →ldapクライアントサービスが起動しないと、dap_cachemgr デーモンが自動的に起動しないですよね? そのとおりです。 蛇足ですが、svc:/network/ldap/client:default を有効にすると起動するのが ldap_cachemgr です。 (svc:/network/ldap/client:default の起動スクリプト /lib/svc/method/ldap-client 見ればわかります。) > (5)クライアントが構成されているサーバーが 1 つ以上起動され、実行されている > ldapサーバが起動しているかどうかっていう話になると思うんですか。 そのとおりです。 LDAP クライアントと同一の LDAP ドメインの LDAP サーバが 1つ以上起動している必要があります。
補足
xinuさん ご回答ありがとうございます。 2台のsolarisマシーンの環境で、LDAPサーバではないマシンから ldapclient コマンドで LDAP クライアントを初期化を行った所 ldapclient init \ -a profileName=new \ -a domainName=solaristest.com \ 192.168.24.52 ドメイン solaristest.com の defaultSearchBase の検索に失敗しました と表示されました。 ldapsearch -h 192.168.24.52 -x -b 'dc=solaristest,dc=com' '(objectclass=*)'で、データの検索はできます。 確認コマンドが違いますか? snoopコマンドで確認した所、サーバ側にパケットは行っていると思うんですが。 192.168.24.52 -> solaris01 LDAP R port=32865 solaris01 -> 192.168.24.52 LDAP C port=32865 solaris01 -> 192.168.24.52 LDAP C port=32865 192.168.24.52 -> solaris01 LDAP R port=32865 192.168.24.52 -> solaris01 LDAP R port=32865 Search ResEntry 192.168.24.52 -> solaris01 LDAP R port=32865 Search ResDone Success solaris01 -> 192.168.24.52 LDAP C port=32865 Search Request derefAlways solaris01 -> 192.168.24.52 LDAP C port=32865 solaris01 -> 192.168.24.52 LDAP C port=32865 192.168.24.52 -> solaris01 LDAP R port=32865 192.168.24.52 -> solaris01 LDAP R port=32865 solaris01 -> 192.168.24.52 LDAP C port=32865 Unbind Request solaris01 -> 192.168.24.52 LDAP C port=32865 192.168.24.52 -> solaris01 LDAP R port=32865 solaris01 -> 192.168.24.52 LDAP C port=32865 solaris01 -> 192.168.24.52 LDAP C port=32866 192.168.24.52 -> solaris01 LDAP R port=32866 solaris01 -> 192.168.24.52 LDAP C port=32866 solaris01 -> 192.168.24.52 LDAP C port=32866 Search Request derefAlways 192.168.24.52 -> solaris01 LDAP R port=32866 192.168.24.52 -> solaris01 LDAP R port=32866 Search ResDone Success solaris01 -> 192.168.24.52 LDAP C port=32866 solaris01 -> 192.168.24.52 LDAP C port=32866 Unbind Request solaris01 -> 192.168.24.52 LDAP C port=32866 192.168.24.52 -> solaris01 LDAP R port=32866 192.168.24.52 -> solaris01 LDAP R port=32866 192.168.24.52 -> solaris01 LDAP R port=32866 solaris01 -> 192.168.24.52 LDAP C port=32866 特にLDAPサーバ側では、ACLは何もしていません。
お礼
xinuさん、 >profileName=new でプロファイル new を指定していますが、サーバ側に new というプロファイルを用意していますか? 意味も分からないまま、SUNのマニュアルをみてコマンドを実行して しまいました。 その後、確認が取れました。 Ldapを使ったログインとFTP認証がうまく通りました。 ありがとうございました。