JavaScript is required to for searching.
跳过导航链接
退出打印视图
系统管理指南:安全性服务     Oracle Solaris 10 8/11 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

第 1 部分安全性概述

1.  安全性服务(概述)

第 2 部分系统、文件和设备安全性

2.  管理计算机安全性(概述)

3.  控制对系统的访问(任务)

4.  控制对设备的访问(任务)

5.  使用基本审计报告工具(任务)

6.  控制对文件的访问(任务)

7.  使用自动安全性增强工具(任务)

第 3 部分角色、权限配置文件和特权

8.  使用角色和特权(概述)

9.  使用基于角色的访问控制(任务)

10.  基于角色的访问控制(参考)

11.  特权(任务)

12.  特权(参考)

第 4 部分加密服务

13.  Oracle Solaris 加密框架(概述)

14.  Oracle Solaris 加密框架(任务)

15.  Oracle Solaris 密钥管理框架

第 5 部分验证服务和安全通信

16.  使用验证服务(任务)

17.  使用 PAM

18.  使用 SASL

19.  使用 Oracle Solaris 安全 Shell(任务)

20.  Oracle Solaris 安全 Shell(参考)

第 6 部分Kerberos 服务

21.  Kerberos 服务介绍

22.  规划 Kerberos 服务

23.  配置 Kerberos 服务(任务)

配置 Kerberos 服务(任务列表)

配置额外 Kerberos 服务(任务列表)

配置 KDC 服务器

如何手动配置主 KDC 服务器

如何配置 KDC 以使用 LDAP 数据服务器

如何手动配置从 KDC 服务器

如何刷新主服务器上的票证授予服务密钥

配置跨领域验证

如何建立分层跨领域验证

如何建立直接跨领域验证

配置 Kerberos 网络应用服务器

如何配置 Kerberos 网络应用服务器

配置 Kerberos NFS 服务器

如何配置 Kerberos NFS 服务器

如何创建凭证表

如何向凭证表中添加单个项

如何提供各领域之间的凭证映射

如何使用多种 Kerberos 安全模式设置安全的 NFS 环境

配置 Kerberos 客户机

配置 Kerberos 客户机(任务列表)

如何创建 Kerberos 客户机安装配置文件

如何自动配置 Kerberos 客户机

如何交互配置 Kerberos 客户机

如何手动配置 Kerberos 客户机

如何禁用票证授予票证 (Ticket Granting Ticket, TGT) 的验证

如何以 root 用户身份访问受 Kerberos 保护的 NFS 文件系统

如何在 Kerberos 领域中配置用户自动迁移

同步 KDC 与 Kerberos 客户机的时钟

交换主 KDC 服务器与从 KDC 服务器

如何配置可交换的从 KDC 服务器

如何交换主 KDC 服务器与从 KDC 服务器

管理 Kerberos 数据库

备份和传播 Kerberos 数据库

kpropd.acl 文件

kprop_script 命令

如何备份 Kerberos 数据库

如何恢复 Kerberos 数据库

如何在服务升级后转换 Kerberos 数据库

如何重新配置主 KDC 服务器以使用增量传播

如何重新配置从 KDC 服务器以使用增量传播

如何配置从 KDC 服务器以使用完全传播

如何验证 KDC 服务器是否已同步

如何手动将 Kerberos 数据库传播到从 KDC 服务器

设置并行传播

设置并行传播的配置步骤

管理存储文件

如何删除存储文件

在 LDAP 目录服务器上管理 KDC

如何在非 Kerberos 对象类类型中混合 Kerberos 主体属性

如何在 LDAP 目录服务器上销毁领域

增强 Kerberos 服务器的安全性

如何仅启用基于 Kerberos 的应用程序

如何限制对 KDC 服务器的访问

如何使用字典文件提高口令的安全性

24.  Kerberos 错误消息和故障排除

25.  管理 Kerberos 主体和策略(任务)

26.  使用 Kerberos 应用程序(任务)

27.  Kerberos 服务(参考)

第 7 部分Oracle Solaris 审计

28.  Oracle Solaris 审计(概述)

29.  规划 Oracle Solaris 审计

30.  管理 Oracle Solaris 审计(任务)

31.  Oracle Solaris 审计(参考)

词汇表

索引

增强 Kerberos 服务器的安全性

执行以下步骤可以增强 Kerberos 应用服务器和 KDC 服务器的安全性。

表 23-4 增强 Kerberos 服务器的安全性(任务列表)

任务
说明
参考
启用使用 Kerberos 验证的访问
限制对服务器的网络访问,以仅允许 Kerberos 验证。
限制对 KDC 服务器的访问
增强 KDC 服务器及其数据的安全性。
使用字典文件,增强口令的安全性
依据字典检查新口令,以增强其安全性。

如何仅启用基于 Kerberos 的应用程序

此过程限制对运行 telnetftprcprshrlogin 的服务器的网络访问,以仅使用通过 Kerberos 验证的事务。

  1. 更改 telnet 服务的 exec 属性。

    -a user 选项添加到 telnetexec 属性,以将访问限于可以提供有效验证信息的用户。

    # inetadm -m svc:/network/telnet:default exec="/usr/sbin/in.telnetd -a user"
  2. 可选如果尚未配置,请更改 telnet 服务的 exec 属性。

    -a 选项添加到 ftpexec 属性,以仅允许通过 Kerberos 验证的连接。

    # inetadm -m svc:/network/ftp:default exec="/usr/sbin/in.ftpd -a"
  3. 禁用其他服务。

    应禁用 in.rshdin.rlogind 守护进程。

    # svcadm disable network/shell
    # svcadm disable network/login:rlogin

如何限制对 KDC 服务器的访问

主 KDC 服务器和从 KDC 服务器都包含存储在本地的 KDC 数据库的副本。限制对这些服务器的访问以保证数据库安全对于 Kerberos 安装的整体安全性非常重要。

  1. 根据需要,禁用远程服务。

    要提供安全的 KDC 服务器,应禁用所有不必要的网络服务。根据配置的不同,可能已禁用其中某些服务。使用 svcs 命令检查服务状态。在大多数情况下,如果 KDC 是主 KDC 服务器,只需运行 krb5kdckadmin 服务。此外,使用回送 TLI(ticltsticotsord ticots)的任何服务可以保持启用状态。

    # svcadm disable network/comsat
    # svcadm disable network/dtspc/tcp
    # svcadm disable network/finger
    # svcadm disable network/login:rlogin
    # svcadm disable network/rexec
    # svcadm disable network/shell
    # svcadm disable network/talk
    # svcadm disable network/tname
    # svcadm disable network/uucp
    # svcadm disable network/rpc_100068_2-5/rpc_udp
  2. 限制对支持 KDC 的硬件的访问。

    要限制物理访问,请确保 KDC 服务器及其监视器位于安全场所。用户不应能够以任何方式访问此服务器。

  3. 将 KDC 数据库备份存储在本地磁盘或从 KDC 服务器上。

    仅在可以安全存储磁带时才应创建 KDC 的磁带备份。此做法同样适用于密钥表文件的备份。最好在不与其他系统共享的本地文件系统上存储这些文件。存储文件系统可以位于主 KDC 服务器或任何从 KDC 服务器上。

如何使用字典文件提高口令的安全性

Kerberos 服务可以使用字典文件来防止在创建新凭证时将字典中的词用作口令。防止将字典术语用作口令可以让其他人更难猜到口令。缺省情况下使用 /var/krb5/kadm5.dict 文件,但它是空的。

  1. 成为主 KDC 服务器上的超级用户。
  2. 编辑 KDC 配置文件 (kdc.conf)。

    您需要添加一个行来指示该服务使用字典文件。在此示例中,使用包括在 spell 实用程序中的字典。有关配置文件的完整说明,请参见 kdc.conf(4) 手册页。

    kdc1 # cat /etc/krb5/kdc.conf
    [kdcdefaults]
            kdc_ports = 88,750
    
    [realms]
            EXAMPLE.COM = {
                    profile = /etc/krb5/krb5.conf
                    database_name = /var/krb5/principal
                    admin_keytab = /etc/krb5/kadm5.keytab
                    acl_file = /etc/krb5/kadm5.acl
                    kadmind_port = 749
                    max_life = 8h 0m 0s
                    max_renewable_life = 7d 0h 0m 0s
                    sunw_dbprop_enable = true
                    sunw_dbprop_master_ulogsize = 1000
                    dict_file = /usr/share/lib/dict/words
                    }
  3. 重新启动 Kerberos 守护进程。
    kdc1 # svcadm restart -r network/security/krb5kdc
    kdc1 # svcadm restart -r network/security/kadmin