Microsoft kann einen immer mal wieder überraschen, und so ist es ihnen auch diesmal gelungen, in dem sie DTrace auf Windows portiert haben.
DTrace ist ein Framework um den Kernel und auch Userspace-Programme zu analysieren. Dieses wurde von Sun Microsystems entwickelt und war 2005 erstmals Teil von Solaris. Dank der Open Source Lizenz wurde es recht bald auch von FreeBSD und Mac OS X adaptiert.
Auch eine Linux-Portierung ist verfügbar, und da DTrace mitlerweile auch GPL-lizensiert ist, könnte es theoretisch auch problemlos in Linux Einzug halten. Vermutlich werden die Distributionen aber eher auf das recht neue bpftrace setzen, welches sehr große Ähnlichkeit zu DTrace hat.
Und wenn Microsoft jetzt die guten Solaris-Features übernimmt, würde ich ihnen noch empfehlen, ZFS für Windows zu portieren.
Versucht man eine VirtualBox-VM auf einem Solaris 11.4 Host zu starten, verursacht dies eventuell einen Panic. Wenn dies geschieht, dann ist die Ursache laut Release-Notes die Supervisor Mode Access Prevention. Diese kann man aber deaktivieren, und dann funktioniert VirtualBox auch.
$ sxadm disable smap
$ reboot
Oracle hat kürzlich die Solaris 11.4 Beta geupdated. Dies bringt nicht nur Fehlerbereinigungen, sondern auch ein paar interessante neue Features:
ZFS Device Removal
Bisher konnte man ein ZFS vdev nicht entfernen. Da die Daten auf alle vdevs verteilt werden, müsste ein großer Teil des Pools neugebaut werden. Dies wird jetzt allerdings unterstützt.
Was jedoch nicht geht ist aus einem raidz ein Device zu entfernen.
Scheduled Scrub
Bei einem ZFS Scrub werden alle Blöcke überprüft und gegebenfalls repariert. Dies sollte regelmäßig durchgeführt werden, jedoch musste ein zpool scrub bisher manuell aufgelöst werden. Neu ist jetzt, dass dies auch automatisch erledigt werden kann, was auch standardmäßig aktiviert ist.
Über die neue ZFS Property scrubinterval
kann eingestellt werden, in welchen Abständen ein automatisches Scrubbing durchgeführt werden soll. Der Default-Wert sind 30 Tage.
Des Weiteren gibt es natürlich aktualisierte und neue Software.
Downloads gibt es hier, eine bereits bestehende Installation der Beta kann auch einfach mit pkg update
aktualisiert werden.
Obwohl es schon mehrfach tot gesagt wurde und Oracle 150% aller Mitarbeiter entlassen hat, haben sie es doch geschafft, eine Beta von Solaris 11.4 zu veröffentlichen.
Es gibt ein paar neue interessante Features wie z.B. Sandboxes. Außerdem wurde auch der Desktop erneuert und Solaris kommt jetzt mit Gnome 3.24.
Es gibt also doch noch Lebenszeichen und Leute die an Solaris arbeiten.
Dieser Artikel ist eine kurze Anleitung für die Einrichtung des LDAP-Clients unter Solaris. Der Artikel gilt sowohl für das aktuelle Solaris 11 als auch Solaris 10.
Netzwerk-Konfiguration (nur Solaris 11)
Solaris 11 hat für die Netzwerkkonfiguration zwei Profile (NCP): DefaultFixed und Automatic. Der LDAP-Client funktioniert jedoch nicht mit dem Automatic-NCP, daher muss zwingend DefaultFixed verwendet werden. Zumindestens wenn Solaris über die Live-CD installiert wurde ist standardmäßig das Automatic-NPC aktiv. Dies muss dann geändert werden.
netadm enable -p ncp defaultfixed
Danach muss noch das Netzwerk manuell konfiguriert werden. Wer einfach DHCP verwenden will kann dies folgendermaßen tun:
ipadm create-ip net0
ipadm create-addr -T dhcp net0/v4
DNS geht dann übrigens noch nicht, das beheben wir aber später.
LDAP-Client konfigurieren
Dieser Schritt ist identisch unter Solaris 10 und 11. Der folgende Befehl konfiguriert den LDAP-Client.
ldapclient manual -a credentialLevel=proxy -a authenticationMethod=simple \
-a defaultSearchBase=dc=example,dc=com -a domainName=example.com \
-a defaultServerList=<ip> -a proxyDN=<admin-cn> -a proxyPassword=<admin-pw> \
-a serviceSearchDescriptor=group:ou=Groups,dc=example,dc=com
Standardmäßig werden Benutzer in ou=People,dc=example,dc=com gesucht (für den Basis-DN dc=example,dc=com). Wo genau nach Gruppen gesucht wird weiß ich gar nicht, weshalb ich auch mit -a serviceSearchDescriptor=group:ou=Groups,dc=example,dc=com
den passenden DN angebe. Wer dies für User ändern will kann dies mit -a serviceSearchDescriptor=passwd
und -a serviceSearchDescriptor=shadow
tun.
Name-Service konfigurieren
Nachdem der LDAP-Client konfiguriert ist, ist der Name Service Switch für die meisten eher suboptimal konfiguriert, denn Hostnamen werden per LDAP gesucht und nicht mehr mittels DNS. Unter Solaris 11 ändert man dies nur mit ein paar Befehlen:
svccfg -s "name-service/switch" setprop 'config/host = astring: "files dns"'
svcadm refresh name-service/switch
svcadm restart name-service/switch
Unter Solaris 10 muss die Datei /etc/nsswitch.conf
angepasst werden. Dafür ändert man nur folgende zwei Zeilen:
hosts: files dns
ipnodes: files dns
PAM konfigurieren
Die User existieren zwar schon, einloggen kann man sich jedoch nicht. Unter Solaris 11 ersetzt man dafür in den Dateien /etc/pam.d/login
und /etc/pam.d/other
die Zeile auth required pam_unix_auth.so.1
mit folgenden zwei Zeilen:
auth binding pam_unix_auth.so.1 server_policy
auth required pam_ldap.so.1
Unter Solaris 10 muss nur die Datei /etc/pam.conf
geändert werden. Die Zeile
login auth required pam_unix_auth.so.1
ersetzt man durch
login auth binding pam_unix_auth.so.1 server_policy
login auth required pam_ldap.so.1
und die Zeile
other auth required pam_unix_auth.so.1
mit
other auth binding pam_unix_auth.so.1 server_policy
other auth required pam_ldap.so.1
Danach kann man sich gewohnt mit su oder in Gnome mit LDAP-Benutzern einloggen.