Ana içeriğe atla

solaris 11 de sabit ip kullanımı (dhcp den statik ip kullanımına geçmek)

Solaris 11 kurduk ve kurulumda dhcp servisini kullanıyorsak, sonrasında statik ip kullanımına geçmek istiyorsak yapmamız gerekenler;


    netadm enable -p ncp DefaultFixed
    netadm list

    ipadm create-ip net0
    ipadm create-addr -T static -a 10.0.1.220/24 net0/v4
    route -p add default 10.0.1.49

    ipadm show-addr


root@solaris-11:~#  svccfg -s system/name-service/switch
svc:/system/name-service/switch> setprop config/host = astring: "files dns nis"
svc:/system/name-service/switch> listprop config/host
config/host astring     "files dns nis"
svc:/system/name-service/switch> quit
root@solaris-11:~# svcadm refresh name-service/switch
root@solaris-11:~# ping google.com
google.com is alive
http://docs.oracle.com/cd/E36784_01/html/E36831/dnsref-36.html#scrolltoc
http://docs.oracle.com/cd/E36784_01/html/E36831/c8switch-2.html#scrolltoc

Hepsi bukadar.

Detaylı bilgiyi aşağıdaki linkten bulabilirsiniz.
http://www.oracle.com/technetwork/articles/servers-storage-admin/s11-network-config-1632927.html

Yorumlar

Bu blogdaki popüler yayınlar

ttnet tilgin hg1332 modem(router) kablosuz özelliğini güçlendirmek

Bu gün ttnetin hediyesi olan tilgin yönlendiriciyle biraz oynayayım dedim Matkap, ve rg316-rp-sma kablo alıp cihazın kapağını tekrar açtım. Matkapla usb çıkışın yanına bir delik açarak kaployu taktım. Sonra elimdeki antenlerden ikiti tanesini takıp test ettim. . Bu iki antenin, gözle farkedilir derecede sinyalleri kuvvetlendirdiğini fark ettim.. Normalde bu cihaz ile evin iki en uc noktaları arasında haberleşme olmaz iken şimdi en kör iki uç arasında sorun olmadan kablosuz kullanılabildiğini gördüm. Arada 4 tane kuvvetli beton duvar mevcut. Deneme bitti, tilgin rafa kalktı yine. Her nekadar ben bu cihazı kaldırsamda, kullanmak zorunda olan arkadaşlar, bir kablo ve ikitane anten takarak her herde kullanabilirler. İyi eğlenceler.

yerel ssl ca sertifikasını güvenli sertifika olarak kabul etmek. (özet tekrar)

  openssl s_client  -connect akyuz.tech:443 -showcerts > /tmp/akyuz.tech.cacrt keytool -import -alias akyuz.tech  -keystore  /etc/pki/ca-trust/extracted/java/cacerts -file /tmp/akyuz.tech.cacrt /etc/pki/ca-trust/extracted/java/cacerts dosyası varsayılan java için varsayılan ca cert dosyasıdır.   cp -iv /tmp/akyuz.tech.cacrt /etc/pki/ca-trust/source/anchors/ update-ca-trust     DOMAIN=akyuz.tech openssl s_client -showcerts -connect ${DOMAIN}:443 </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p' > ${DOMAIN}.cert