JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

Messages d'erreur Kerberos

Messages d'erreur de l'outil SEAM

Messages d'erreur Kerberos courants (A-M)

Messages d'erreur Kerberos courants (N-Z)

Dépannage de Kerberos

Problèmes avec le format du fichier krb5.conf

Problèmes de propagation de la base de données Kerberos

Problèmes de montage d'un système de fichiers NFS utilisant Kerberos

Problèmes d'authentification en tant que root

Observation du mappage d'informations d'identification GSS sur des informations d'identification UNIX

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Dépannage de Kerberos

Cette section fournit des informations de dépannage pour le logiciel Kerberos.

Problèmes avec le format du fichier krb5.conf

Si le fichier krb5.conf n'est pas formaté correctement, le message d'erreur suivant peut être affiché sur le terminal ou dans le fichier journal :

Improper format of Kerberos configuration file while initializing krb5 library

S'il y a un problème avec le format du fichier krb5.conf, les services associés sont vulnérables aux attaques. Vous devez résoudre le problème avant d'autoriser l'utilisation des fonctions de Kerberos.

Problèmes de propagation de la base de données Kerberos

Si la propagation de base de données Kerberos échoue, essayez /usr/bin/rlogin -x entre le KDC esclave et le KDC maître, et depuis le KDC maître vers le serveur KDC esclave.

Si les KDC ont été configurés de façon à restreindre l'accès, rlogin est désactivé et ne peut pas être utilisé pour résoudre ce problème. Pour activer rlogin sur un KDC, vous devez activer le service eklogin.

# svcadm enable svc:/network/login:eklogin

Une fois que vous avez résolu le problème, vous devez désactiver le service eklogin.

Si rlogin ne fonctionne pas, les problèmes proviennent probablement des fichiers keytab des KDC. Si rlogin ne fonctionne pas, le problème ne provient pas du fichier keytab ou du service de noms, car rlogin et le logiciel de propagation utilisent le même principal host/ host-name. Dans ce cas, assurez-vous que le fichier kpropd.acl est correct.

Problèmes de montage d'un système de fichiers NFS utilisant Kerberos

Dans cet exemple, la configuration autorise une référence pour les différentes interfaces et un seul principal de service au lieu de trois principaux de service dans le fichier keytab du serveur.

Problèmes d'authentification en tant que root

En cas d'échec de l'authentification lorsque vous essayez de vous connecter en tant que superutilisateur sur votre système et que vous avez déjà ajouté le principal root au fichier keytab de votre hôte, il y a deux problèmes potentiels à vérifier. Tout d'abord, assurez-vous que le principal root dans le fichier keytab a un nom d'hôte complet comme instance. Si c'est le cas, vérifiez le fichier /etc/resolv.conf pour vous assurer que le système est correctement configuré en tant que client DNS.

Observation du mappage d'informations d'identification GSS sur des informations d'identification UNIX

Pour être en mesure de contrôler les correspondances d'informations d'identification, commencez par décommenter cette ligne du fichier /etc/gss/gsscred.conf.

SYSLOG_UID_MAPPING=yes

Ensuite demandez au service gssd d'obtenir des informations depuis le fichier /etc/gss/gsscred.conf.

# pkill -HUP gssd

Maintenant, vous devez être en mesure de contrôler les mappages d'informations d'identification quand gssd les demande. Les mappages sont enregistrés par syslogd, si le fichier syslog.conf est configuré pour l'utilitaire système auth avec le niveau de gravité debug.