JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Trusted Extensions 구성 및 관리     Oracle Solaris 11.1 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부Trusted Extensions의 초기 구성

1.  Trusted Extensions의보안 계획

2.  Trusted Extensions용 로드맵 구성

3.  Oracle Solaris에 Trusted Extensions 기능 추가(작업)

4.  Trusted Extensions 구성(작업)

5.  Trusted Extensions에 대해 LDAP 구성(작업)

제2부Trusted Extensions 관리

6.  Trusted Extensions 관리 개념

7.  Trusted Extensions 관리 도구

8.  Trusted Extensions 시스템의 보안 요구 사항(개요)

9.  Trusted Extensions에서 일반 작업 수행

10.  Trusted Extensions의 사용자, 권한 및 역할(개요)

11.  Trusted Extensions에서 사용자, 권한 및 역할 관리(작업)

12.  Trusted Extensions에서 원격 관리(작업)

13.  Trusted Extensions에서 영역 관리

Trusted Extensions의 영역

Trusted Extensions의 영역 및 IP 주소

영역 및 다중 레벨 포트

Trusted Extensions의 영역 및 ICMP

전역 영역 프로세스 및 레이블이 있는 영역

기본 및 보조 레이블이 있는 영역

Trusted Extensions의 영역 관리 유틸리티

영역 관리(작업 맵)

준비 또는 실행 중인 영역을 표시하는 방법

마운트된 파일의 레이블을 표시하는 방법

레이블이 있는 영역에 일반적으로 표시되지 않는 파일을 루프백 마운트하는 방법

하위 레벨 파일의 마운트를 사용 안함으로 설정하는 방법

레이블이 있는 영역에서 ZFS 데이터 세트를 공유하는 방법

레이블이 있는 영역에서 파일의 레이블을 재지정할 수 있게 설정하는 방법

14.  Trusted Extensions에서 파일 관리 및 마운트

15.  신뢰할 수 있는 네트워킹(개요)

16.  Trusted Extensions에서 네트워크 관리(작업)

17.  Trusted Extensions 및 LDAP(개요)

18.  Trusted Extensions의 다중 레벨 메일(개요)

19.  레이블이 있는 인쇄 관리(작업)

20.  Trusted Extensions의 장치(개요)

21.  Trusted Extensions에 대한 장치 관리(작업)

22.  Trusted Extensions 감사(개요)

23.  Trusted Extensions에서 소프트웨어 관리

A.  사이트 보안 정책

보안 정책 생성 및 관리

사이트 보안 정책 및 Trusted Extensions

컴퓨터 보안 권장 사항

물리적 보안 권장 사항

담당자 보안 권한 사항

일반 보안 위반

추가 보안 참조

B.  Trusted Extensions 구성 점검 목록

Trusted Extensions 구성 점검 목록

C.  Trusted Extensions 관리에 대한 빠른 참조

Trusted Extensions의 관리 인터페이스

Trusted Extensions에서 확장된 Oracle Solaris 인터페이스

Trusted Extensions의 강화된 보안 기본값

Trusted Extensions의 제한된 옵션

D.  Trusted Extensions 매뉴얼 페이지 목록

Trusted Extensions 매뉴얼 페이지(사전순)

Trusted Extensions에서 수정된 Oracle Solaris 매뉴얼 페이지

용어집

색인

영역 관리(작업 맵)

다음 작업 맵에서는 Trusted Extensions에 특정한 영역 관리 작업을 설명합니다. 또한 이 맵은 Oracle Solaris 시스템과 Trusted Extensions에서 수행되는 공통 절차에 대한 링크를 제공합니다.

작업
설명
수행 방법
모든 영역을 봅니다.
모든 레이블에서 현재 영역의 지배를 받는 영역을 봅니다.
마운트된 디렉토리를 봅니다.
모든 레이블에서 현재 레이블의 지배를 받는 디렉토리를 봅니다.
일반 사용자가 /etc 파일을 볼 수 있게 합니다.
루프백에서는 레이블이 있는 영역에 기본적으로 표시되지 않는 디렉토리 또는 파일을 전역 영역에서 마운트합니다.
일반 사용자가 상위 레이블에서 하위 레벨 홈 디렉토리를 보지 못하게 합니다.
기본적으로 하위 레벨 디렉토리는 상위 레벨 영역에서 표시됩니다. 한 하위 레벨 영역의 마운트를 사용 안함으로 설정하면 하위 레벨 영역의 모든 마운트가 사용 안함으로 설정됩니다.
파일의 레이블 변경을 위한 다중 레벨 데이터 세트를 만듭니다.
권한 없이 하나의 ZFS 데이터 세트에서 파일의 레이블을 다시 지정을 사용으로 설정합니다.
파일에서 레이블을 변경할 수 있도록 영역을 구성합니다.
기본적으로 레이블이 있는 영역에는 권한 부여된 사용자가 파일 레이블을 변경하게 할 수 있는 권한이 없습니다. 영역 구성을 수정하여 권한을 추가합니다.
ZFS 데이터 세트를 레이블이 있는 영역에 연결하고 공유합니다.
레이블이 있는 영역에서 읽기/쓰기 권한으로 ZFS 데이터 세트를 마운트하고 상위 영역과 읽기 전용으로 공유합니다.
새 기본 영역을 구성합니다.
이 시스템에서 영역의 레이블을 지정하는 데 현재 사용되고 있지 않은 레이블에서 영역을 만듭니다.
보조 영역을 구성합니다.
데스크탑이 필요하지 않은 서비스를 격리하기 위한 영역을 만듭니다.
응용 프로그램에 대한 다중 레벨 포트를 만듭니다.
다중 레벨 포트는 레이블이 있는 영역에 대한 다중 레벨 피드를 필요로 하는 프로그램에 유용합니다.
NFS 마운트 및 액세스 문제를 해결합니다.
마운트 및 영역에 대한 일반 액세스 문제를 디버깅합니다.
레이블이 있는 영역을 제거합니다.
레이블이 있는 영역을 시스템에서 완전히 제거합니다.

준비 또는 실행 중인 영역을 표시하는 방법

시작하기 전에

전역 영역에서 시스템 관리자 역할을 가진 사용자여야 합니다.

  1. txzonemgr & 명령을 실행합니다.

    영역 이름, 해당 상태 및 해당 레이블은 GUI에 표시됩니다.

  2. 또는 zoneadm list -v 명령을 사용합니다.
    # zoneadm list -v
    ID NAME       STATUS     PATH              BRAND       IP 
     0 global     running    /                 ipkg        shared
     5 internal   running    /zone/internal    labeled     shared
     6 public     running    /zone/public      labeled     shared

    출력은 영역의 레이블을 나열하지 않습니다.

마운트된 파일의 레이블을 표시하는 방법

이 절차에서는 현재 영역의 마운트된 파일 시스템을 표시하는 셸 스크립트를 만듭니다. 이 스크립트를 전역 영역에서 실행하면 모든 영역의 마운트된 모든 파일 시스템의 레이블이 표시됩니다.

시작하기 전에

전역 영역에서 시스템 관리자 역할을 가진 사용자여야 합니다.

  1. 편집기에서 getmounts 스크립트를 만듭니다.

    스크립트에 경로 이름(예: /usr/local/scripts/getmounts)을 제공합니다.

  2. 다음 내용을 추가하고 파일을 저장합니다.
    #!/bin/sh
    #
    for i in `/usr/sbin/mount -p | cut -d " " -f3` ; do
            /usr/bin/getlabel $i
    done
  3. 전역 영역에서 스크립트를 테스트합니다.
    # /usr/local/scripts/getmounts
    /:      ADMIN_HIGH
    /dev:   ADMIN_HIGH
    /system/contract:        ADMIN_HIGH
    /proc:                   ADMIN_HIGH
    /system/volatile:        ADMIN_HIGH
    /system/object:          ADMIN_HIGH
    /lib/libc.so.1:          ADMIN_HIGH
    /dev/fd:        ADMIN_HIGH
    /tmp:           ADMIN_HIGH
    /etc/mnttab:    ADMIN_HIGH
    /export:        ADMIN_HIGH
    /export/home:   ADMIN_HIGH
    /export/home/jdoe:   ADMIN_HIGH
    /zone/public:        ADMIN_HIGH
    /rpool:              ADMIN_HIGH
    /zone:               ADMIN_HIGH
    /home/jdoe:          ADMIN_HIGH
    /zone/public:        ADMIN_HIGH
    /zone/snapshot:      ADMIN_HIGH
    /zone/internal:      ADMIN_HIGH
    ...

예 13-1 restricted 영역의 파일 시스템 레이블 표시

일반 사용자가 레이블이 있는 영역에서 getmounts 스크립트를 실행하면 해당 영역에 마운트된 모든 파일 시스템의 레이블이 표시됩니다. 시스템에서 기본 label_encodings 파일의 모든 레이블에 대해 영역을 만든 경우 restricted 영역의 샘플 출력은 다음과 같습니다.

# /usr/local/scripts/getmounts
/:      CONFIDENTIAL : RESTRICTED
/dev:   CONFIDENTIAL : RESTRICTED
/kernel:        ADMIN_LOW
/lib:   ADMIN_LOW
/opt:   ADMIN_LOW
/platform:      ADMIN_LOW
/sbin:  ADMIN_LOW
/usr:   ADMIN_LOW
/var/tsol/doors:        ADMIN_LOW
/zone/needtoknow/export/home:   CONFIDENTIAL : NEED TO KNOW
/zone/internal/export/home:     CONFIDENTIAL : INTERNAL USE ONLY
/proc:  CONFIDENTIAL : RESTRICTED
/system/contract:       CONFIDENTIAL : RESTRICTED
/etc/svc/volatile:      CONFIDENTIAL : RESTRICTED
/etc/mnttab:    CONFIDENTIAL : RESTRICTED
/dev/fd:        CONFIDENTIAL : RESTRICTED
/tmp:   CONFIDENTIAL : RESTRICTED
/var/run:       CONFIDENTIAL : RESTRICTED
/zone/public/export/home:       PUBLIC
/home/jdoe:   CONFIDENTIAL : RESTRICTED

레이블이 있는 영역에 일반적으로 표시되지 않는 파일을 루프백 마운트하는 방법

이 절차에서는 지정된 레이블이 있는 영역의 사용자가 전역 영역에서 기본적으로 내보내지 않는 파일을 볼 수 있도록 설정합니다.

시작하기 전에

전역 영역에서 시스템 관리자 역할을 가진 사용자여야 합니다.

  1. 구성을 변경할 영역을 중지합니다.
    # zoneadm -z zone-name halt
  2. 파일이나 디렉토리를 루프백 마운트합니다.

    예를 들어, 일반 사용자가 /etc 디렉토리에서 파일을 볼 수 있도록 허용합니다.

    # zonecfg -z zone-name
     add filesystem
     set special=/etc/filename
     set directory=/etc/filename
     set type=lofs
     add options [ro,nodevices,nosetuid]
     end
     exit
  3. 영역을 시작합니다.
    # zoneadm -z zone-name boot

예 13-2 /etc/passwd 파일 루프백 마운트

이 예에서 보안 관리자는 테스터와 프로그래머가 로컬 암호가 설정되었는지 확인할 수 있도록 합니다. sandbox 영역이 중지된 후 passwd 파일을 루프백 마운트하도록 구성됩니다. 그런 다음 영역이 다시 시작됩니다.

# zoneadm -z sandbox halt
# zonecfg -z sandbox
 add filesystem
    set special=/etc/passwd
    set directory=/etc/passwd
    set type=lofs
    add options [ro,nodevices,nosetuid]
 end
 exit
# zoneadm -z sandbox boot

하위 레벨 파일의 마운트를 사용 안함으로 설정하는 방법

기본적으로 사용자는 하위 레벨 파일을 볼 수 있습니다. 특정 영역에서 모든 하위 레벨 파일을 보지 못하도록 net_mac_aware 권한을 제거합니다. net_mac_aware 권한에 대한 자세한 내용은 privileges(5) 매뉴얼 페이지를 참조하십시오.

시작하기 전에

전역 영역에서 시스템 관리자 역할을 가진 사용자여야 합니다.

  1. 구성을 변경할 영역을 중지합니다.
    # zoneadm -z zone-name halt
  2. 하위 레벨 파일을 보지 못하도록 영역을 구성합니다.

    영역에서 net_mac_aware 권한을 제거합니다.

    # zonecfg -z zone-name
     set limitpriv=default,!net_mac_aware
     exit
  3. 영역을 다시 시작합니다.
    # zoneadm -z zone-name boot

예 13-3 사용자가 하위 레벨 파일을 보지 못하도록 금지

이 예에서 보안 관리자는 특정 시스템의 사용자가 혼돈을 일으키지 않게 하려고 합니다. 그 결과, 사용자는 자신이 작업 중인 레이블의 파일만 볼 수 있습니다. 따라서 보안 관리자는 모든 하위 레벨 파일 보기를 금지합니다. 이 시스템에서 사용자는 PUBLIC 레이블에서 작업 중인 경우가 아니면 공개적으로 사용 가능한 파일을 볼 수 없습니다. 또한 영역 레이블의 파일만 NFS 마운트할 수 있습니다.

# zoneadm -z restricted halt
# zonecfg -z restricted
 set limitpriv=default,!net_mac_aware
 exit
# zoneadm -z restricted boot
# zoneadm -z needtoknow halt
# zonecfg -z needtoknow
 set limitpriv=default,!net_mac_aware
 exit
# zoneadm -z needtoknow boot
# zoneadm -z internal halt
# zonecfg -z internal
 set limitpriv=default,!net_mac_aware
 exit
# zoneadm -z internal boot

PUBLIC은 최하위 레이블이므로 보안 관리자는 PUBLIC 영역에 대해 명령을 실행하지 않습니다.

레이블이 있는 영역에서 ZFS 데이터 세트를 공유하는 방법

이 절차에서는 레이블이 있는 영역에서 읽기/쓰기 권한으로 ZFS 데이터 세트를 마운트합니다. 모든 명령은 전역 영역에서 실행되므로 전역 영역 관리자는 레이블이 있는 영역에 대한 ZFS 데이터 세트 추가를 제어합니다.

데이터 세트를 공유하려면 최소한 레이블이 있는 영역이 ready 상태에 있어야 합니다. 영역이 running 상태일 수 있습니다.

시작하기 전에

데이터 세트로 영역을 구성하려면 먼저 영역을 중지해야 합니다. 전역 영역에서 root 역할을 가진 사용자여야 합니다.

  1. ZFS 데이터 세트를 만듭니다.
    # zfs create datasetdir/subdir

    데이터 세트의 이름에 디렉토리(예: zone/data)가 포함될 수 있습니다.

  2. 전역 영역에서 레이블이 있는 영역을 중지합니다.
    # zoneadm -z labeled-zone-name halt
  3. 데이터 세트의 마운트 지점을 설정합니다.
    # zfs set mountpoint=legacy datasetdir/subdir

    ZFS mountpoint 등록 정보을 설정하면 마운트 지점이 레이블이 있는 영역과 일치하는 경우 마운트 지점의 레이블이 설정됩니다.

  4. 데이터 세트가 공유되도록 설정합니다.
    # zfs set sharenfs=on datasetdir/subdir
  5. 데이터 세트를 영역에 파일 시스템으로 추가합니다.
    # zonecfg -z labeled-zone-name
    # zonecfg:labeled-zone-name> add fs
    # zonecfg:labeled-zone-name:dataset> set dir=/subdir
    # zonecfg:labeled-zone-name:dataset> set special=datasetdir/subdir
    # zonecfg:labeled-zone-name:dataset> set type=zfs
    # zonecfg:labeled-zone-name:dataset> end
    # zonecfg:labeled-zone-name> exit

    데이터 세트를 파일 시스템으로 추가하면 데이터 세트가 영역의 /data에 마운트됩니다. 이 단계를 수행하면 영역이 부팅되기 전에 데이터 세트가 마운트되지 않습니다.

  6. 레이블이 있는 영역을 부트합니다.
    # zoneadm -z labeled-zone-name boot

    영역이 부팅되면 데이터 세트가 labeled-zone-name 영역 레이블을 사용하여 labeled-zone-name 영역에서 읽기/쓰기 마운트 지점으로 자동으로 마운트됩니다.

예 13-4 레이블이 있는 영역에서 ZFS 데이터 세트 공유 및 마운트

이 예에서 관리자는 ZFS 데이터 세트를 needtoknow 영역에 추가하여 공유합니다. zone/data 데이터 세트는 /mnt 마운트 지점에 지정되어 있습니다. restricted 영역의 사용자는 이 데이터 세트를 볼 수 있습니다.

먼저 관리자가 영역을 중지합니다.

# zoneadm -z needtoknow halt

데이터 세트가 다른 마운트 지점에 지정되어 있으므로 관리자는 이전 지정을 제거한 다음 새 마운트 지점을 설정합니다.

# zfs set zoned=off zone/data
# zfs set mountpoint=legacy zone/data

그런 다음 관리자는 데이터 세트를 공유합니다.

# zfs set sharenfs=on zone/data

그런 다음 zonecfg 대화형 인터페이스에서 관리자는 데이터 세트를 needtoknow 영역에 명시적으로 추가합니다.

# zonecfg -z needtoknow
# zonecfg:needtoknow> add fs
# zonecfg:needtoknow:dataset> set dir=/data
# zonecfg:needtoknow:dataset> set special=zone/data
# zonecfg:needtoknow:dataset> set type=zfs
# zonecfg:needtoknow:dataset> end
# zonecfg:needtoknow> exit

그런 다음 관리자는 needtoknow 영역을 부트합니다.

# zoneadm -z needtoknow boot

이제 데이터 세트를 액세스할 수 있습니다.

needtoknow 영역을 지배하는 restricted 영역의 사용자는 /data 디렉토리로 변경하여 마운트된 데이터 세트를 볼 수 있습니다. 또한 전역 영역의 관점에서 마운트된 데이터 세트의 전체 경로를 사용합니다. 이 예에서 machine1은 레이블이 있는 영역을 포함하는 시스템의 호스트 이름입니다. 관리자가 호스트 이름을 공유되지 않는 IP 주소에 지정했습니다.

# cd /net/machine1/zone/needtoknow/root/data

일반 오류

상위 레이블에서 데이터 세트에 연결할 때 not found(찾을 수 없음) 또는 No such file or directory(해당 파일 또는 디렉토리 없음) 오류가 표시되는 경우 관리자는 svcadm restart autofs 명령을 실행하여 자동 마운트 서비스를 다시 시작해야 합니다.

레이블이 있는 영역에서 파일의 레이블을 재지정할 수 있게 설정하는 방법

이 절차를 수행해야 사용자가 파일의 레이블을 바꿀 수 있습니다.

시작하기 전에

구성하려는 영역은 정지되어야 합니다. 전역 영역에서 보안 관리자 역할을 가진 사용자여야 합니다.

  1. Labeled Zone Manager(레이블이 있는 영역 관리자)를 엽니다.
    # /usr/sbin/txzonemgr &
  2. 레이블을 바꿀 수 있게 영역을 구성합니다.
    1. 영역을 두 번 누릅니다.
    2. 목록에서 Permit Relabeling(레이블 재지정 허용)을 선택합니다.
  3. Boot(부트)를 선택하여 영역을 다시 시작합니다.
  4. 영역 목록으로 돌아가려면 Cancel(취소)을 누릅니다.

    레이블 바꾸기를 허용하는 사용자 및 프로세스 요구 사항은 setflabel(3TSOL) 매뉴얼 페이지를 참조하십시오. 파일 레이블을 바꿀 수 있게 사용자를 권한 부여하려면 사용자가 데이터의 보안 레벨을 변경할 수 있게 하는 방법을 참조하십시오.

예 13-5 internal 영역에서 다운그레이드만 허용

이 예에서 보안 관리자는 zonecfg 명령을 사용하여 CNF: INTERNAL USE ONLY 영역에서 정보 다운그레이드는 사용으로 설정하지만 정보 업그레이드는 사용 안함으로 설정합니다.

# zonecfg -z internal set limitpriv=default,file_downgrade_sl

예 13-6 internal 영역에서 다운그레이드 방지

이 예에서 보안 관리자는 이전에 파일을 다운그레이드하는 데 사용된 시스템에서 CNF: INTERNAL USE ONLY 파일의 다운그레이드를 방지하려고 합니다.

관리자는 Labeled Zone Manager(레이블이 있는 영역 관리자)를 사용하여 internal 영역을 정지한 다음 internal 영역 메뉴에서 Deny Relabeling(레이블 재지정 거부)을 선택합니다.