JavaScript is required to for searching.
跳过导航链接
退出打印视图
Trusted Extensions 配置和管理     Oracle Solaris 11.1 Information Library (简体中文)
为本文档评分
search filter icon
search icon

文档信息

前言

第 1 部分Trusted Extensions 的初始配置

1.  Trusted Extensions 的安全规划

2.  Trusted Extensions 的配置任务列表

3.  将 Trusted Extensions 功能添加到 Oracle Solaris(任务)

4.  配置 Trusted Extensions(任务)

5.  为 Trusted Extensions 配置 LDAP(任务)

第 2 部分Trusted Extensions 的管理

6.  Trusted Extensions 管理概念

7.  Trusted Extensions 管理工具

8.  Trusted Extensions 系统上的安全要求(概述)

9.  执行 Trusted Extensions 中的常见任务

10.  Trusted Extensions 中的用户、权限和角色(概述)

11.  在 Trusted Extensions 中管理用户、权限和角色(任务)

12.  Trusted Extensions 中的远程管理(任务)

13.  在 Trusted Extensions 中管理区域

14.  在 Trusted Extensions 中管理和挂载文件

15.  可信网络(概述)

16.  在 Trusted Extensions 中管理网络(任务)

为主机和网络设置标签(任务)

查看现有安全模板(任务)

如何查看安全模板

如何确定是否需要站点专用安全模板

如何向系统的已知网络添加主机

创建安全模板(任务)

如何创建安全模板

将主机添加到安全模板(任务)

如何将主机添加到安全模板

如何将一系列主机添加到安全模板

限制可以访问可信网络的主机(任务)

如何限定可能会在可信网络上联系的主机

配置路由和多级别端口(任务)

如何添加缺省路由

如何为区域创建多级别端口

配置有标签 IPsec(任务列表)

如何在多级别 Trusted Extensions 网络中应用 IPsec 保护

如何通过不可信网络配置隧道

可信网络故障排除(任务列表)

如何检验系统的接口是否已启动

如何调试 Trusted Extensions 网络

如何调试客户机与 LDAP 服务器的连接

17.  Trusted Extensions 和 LDAP(概述)

18.  Trusted Extensions 中的多级别邮件(概述)

19.  管理有标签打印(任务)

20.  Trusted Extensions 中的设备(概述)

21.  管理 Trusted Extensions 的设备(任务)

22.  Trusted Extensions 审计(概述)

23.  Trusted Extensions 中的软件管理

A.  站点安全策略

创建和管理安全策略

站点安全策略和 Trusted Extensions

计算机安全建议

物理安全建议

人员安全建议

常见安全违规

其他安全参考信息

B.  Trusted Extensions 的配置核对表

用于配置 Trusted Extensions 的核对表

C.  Trusted Extensions 管理快速参考

Trusted Extensions 中的管理接口

由 Trusted Extensions 扩展的 Oracle Solaris 接口

Trusted Extensions 中更为严厉的安全缺省值

Trusted Extensions 中的受限选项

D.  Trusted Extensions 手册页列表

按字母顺序排列的 Trusted Extensions 手册页

Trusted Extensions 修改的 Oracle Solaris 手册页

词汇表

索引

请告诉我们如何提高我们的文档:
过于简略
不易阅读或难以理解
重要信息缺失
错误的内容
需要翻译的版本
其他
Your rating has been updated
感谢您的反馈!

您的反馈将非常有助于我们提供更好的文档。 您是否愿意参与我们的内容改进并提供进一步的意见?

为主机和网络设置标签(任务)

仅当 Trusted Extensions 系统已定义其他主机的安全属性后,才可以与这些主机联系。因为远程主机可以包含相似的安全属性,所以 Trusted Extensions 提供了安全模板,您可以将主机添加到这些模板中。

查看现有安全模板(任务)

在为远程主机和网络设置标签之前,请先阅读提供的安全模板,并确保可以访问远程主机和网络。有关说明,请参见以下内容:

如何查看安全模板

您可以查看安全模板列表以及每个模板的内容。此过程中显示的示例为缺省安全模板。

  1. 列出可用的安全模板。
    # tncfg list
       cipso
       admin_low
       adapt
       netif
  2. 查看已列出的模板的内容。
    # tncfg -t cipso info
       name=cipso
       host_type=cipso
       doi=1
       min_label=ADMIN_LOW
       max_label=ADMIN_HIGH
       host=127.0.0.1/32

    前面的 cipso 安全模板中的 127.0.0.1/32 项将此系统标识为有标签。当对等方将此系统指定给对等方的远程主机模板(host_type cipso)时,这两个系统可以交换有标签包。

    # tncfg -t admin_low info
       name=admin_low
       host_type=unlabeled
       doi=1
       def_label=ADMIN_LOW
       min_label=ADMIN_LOW
       max_label=ADMIN_HIGH
       host=0.0.0.0/0

    前面的 admin_low 安全模板中的 0.0.0.0/0 项允许未显式指定给安全模板的所有主机与此系统联系。这些主机均被标识为无标签。

    • 0.0.0.0/0 项的优点在于可以找到在引导时此系统需要的所有主机(例如服务器和网关)。

    • 0.0.0.0/0 项的缺点在于此系统网络中的所有主机都可以与此系统联系。要限制哪些主机可与此系统联系,请参见如何限定可能会在可信网络上联系的主机

    # tncfg -t adapt info
       name=adapt
       host_type=adapt
       doi=1
       min_label=ADMIN_LOW
       max_label=ADMIN_HIGH
       host=0.0.0.0/0

    adapt 模板标识自适应主机,即标识无法具有缺省标签的不可信系统。相反,该主机的标签由其接收可信系统指定。此标签从接收包的 IP 接口的缺省标签派生,该接口由有标签系统的 netif 模板指定。

    # tncfg -t netif info
       name=netif
       host_type=netif
       doi=1
       def_label=ADMIN_LOW
       min_label=ADMIN_LOW
       max_label=ADMIN_HIGH
       host=127.0.0.1/32

    netif 模板指定可信本地网络接口,而非远程主机。netif 模板的缺省标签必须等于具有专用网络接口(其 IP 地址与该模板中的主机地址匹配)的每个区域的标签。此外,与匹配区域接口对应的较低链路只能指定给共享同一标签的其他区域。

如何确定是否需要站点专用安全模板

如何向系统的已知网络添加主机

将主机和主机组添加到系统的 /etc/hosts 文件之后,系统将能够识别这些主机。只能将已知的主机添加到安全模板中。

开始之前

您是全局区域中的 root 角色。

  1. 将各个主机添加到 /etc/hosts 文件中。
    # pfedit /etc/hosts
    
    ...
    192.168.111.121   ahost
  2. 将一组主机添加到 /etc/hosts 文件中。
    # pfedit /etc/hosts
    
    ...
    192.168.111.0   111-network

创建安全模板(任务)

本节包含有关针对以下网络配置创建安全模板的指针或示例:

有关满足特定要求的安全模板的更多示例,请参见将主机添加到安全模板(任务)

如何创建安全模板

开始之前

您必须位于全局区域中,并充当可以修改网络安全设置的角色。例如,指定有 "Information Security"(信息安全)或 "Network Security"(网络安全)权限配置文件的角色可以修改安全值。"Security Administrator"(安全管理员)角色拥有这些权限配置文件。

  1. 可选确定非 ADMIN_HIGHADMIN_LOW 的任何标签的十六进制版本。

    对于 PUBLIC 等标签,可以使用标签字符串或十六进制值 (0x0002-08-08) 作为标签值。tncfg 命令接受这两种格式中的任一格式。

    # atohexlabel "confidential : internal use only"
    0x0004-08-48

    有关更多信息,请参见如何获取标签的十六进制等效值

  2. 不要更改缺省安全模板。

    出于支持目的,请勿删除缺省安全模板。

  3. 创建安全模板。

    tncfg -t 命令提供了三种创建新模板的方法。

    • 从头创建安全模板。

      在交互式模式下使用 tncfg 命令。info 子命令显示在缺省情况下提供的值。使用 Tab 键完成部分属性和值。键入 exit 以完成模板。

      # tncfg -t newunlabeled
      tncfg:newunlabeled> info
         name=newunlabeled
         host_type=unlabeled
         doi=1
         def_label=ADMIN_LOW
         min_label=ADMIN_LOW
         max_label=ADMIN_HIGH
      tncfg:newunlabeled> set m<Tab>
      set max_label=" set min_label="
      tncfg:newunlabeled> set ma<Tab>
      tncfg:newunlabeled> set max_label=ADMIN_LOW
      ...
      tncfg:newunlabeled> commit
      tncfg:newunlabeled> exit

      您也可以在命令行中提供完整的安全模板属性列表。使用分号分隔 set 子命令。被忽略的属性接收缺省值。

      # tncfg -t newunlabeled set host_type=unlabeled;set doi=1; \
      set min_label=ADMIN_LOW;set max_label=ADMIN_LOW
    • 复制现有安全模板,然后对其进行修改。
      # tncfg -t cipso
      tncfg:cipso> set name=newcipso
      tncfg:newcipso> info
      name=newcipso
      host_type=cipso
      doi=1
      min_label=ADMIN_LOW
      max_label=ADMIN_HIGH

      已指定给现有安全模板的主机不会复制到新模板中。

    • 使用 export 子命令创建的模板文件。
      # tncfg -f unlab_1 -f template-file
      tncfg: unlab_1> set host_type=unlabeled
      ...
      # tncfg -f template-file

      有关创建源模板以用于导入的示例,请参见 tncfg(1M) 手册页。

示例 16-1 为在一个标签下处理包的网关创建安全模板

在此示例中,安全管理员定义一个只能在标签 PUBLIC 下传递包的网关。

# tncfg -t cipso_public
tncfg:cipso_public> set host_type=cipso
tncfg:cipso_public> set doi=1
tncfg:cipso_public> set min_label="public"
tncfg:cipso_public> set max_label="public"
tncfg:cipso_public> commit
tncfg:cipso_public> exit

然后,安全管理员将网关主机添加到安全模板中。有关更多信息,请参见示例 16-3

示例 16-2 在标签 PUBLIC 下创建无标签安全模板

在此示例中,安全管理员为只能使用 PUBLIC 标签收发包的不可信主机创建无标签模板。该模板可能会指定给其文件系统必须由 Trusted Extensions 系统挂载在 PUBLIC 标签的主机。

# tncfg -t public
tncfg:public> set host_type=unlabeled
tncfg:public> set doi=1
tncfg:public> set def_label="public"
tncfg:public> set min_sl="public"
tncfg:public> set max_sl="public"
tncfg:public> exit

然后,安全管理员将主机添加到安全模板中。有关更多信息,请参见示例 16-12

将主机添加到安全模板(任务)

本节包含有关向安全模板中添加主机的链接和示例。对于间断的 IP 地址,请参见如何将主机添加到安全模板。对于一系列主机,请参见如何将一系列主机添加到安全模板

本节中的示例说明了以下远程主机标签指定:

如何将主机添加到安全模板

开始之前

必须满足以下几项:

  1. 可选验证您是否可以访问要添加的主机名或 IP 地址。

    在此示例中,验证是否可以访问 192.168.1.2

    # arp 192.168.1.2
    gateway-2.example.com (192.168.1.2) at 0:0:0:1:ad:cd

    arp 命令检验主机是否已在系统的 /etc/hosts 文件中定义或者是否可由 DNS 进行解析。

  2. 将主机名或 IP 地址添加到安全模板中。

    例如,添加 192.168.1.2 IP 地址。

    # tncfg -t cipso
    tncfg:cipso> add host=192.168.1.2

    如果要添加之前已添加到其他模板中的主机,系统会通知您将替换该主机的安全模板指定。例如:

    # tncfg -t cipso
    tncfg:cipso> add host=192.168.1.2
    192.168.1.2 previously matched the admin_low template
    tncfg:cipso> info
    ...
    host=192.168.1.2/32
    tncfg:cipso> exit
  3. 查看已更改的安全模板。

    例如,下面显示了已添加到 cipso 模板的 192.168.1.2 地址:

    tncfg:cipso> info
    ...
       host=192.168.1.2/32

    前缀长度 /32 指示该地址是确切的。

  4. 提交更改并退出安全模板。
    tncfg:cipso> commit
    tncfg:cipso> exit

    要删除主机项,请参见示例 16-11

示例 16-3 创建在一个标签下处理包的网关

示例 16-1 中,管理员创建了一个安全模板,该模板定义了一个只能在标签 PUBLIC 下传递包的网关。在此示例中,安全管理员确保可以解析此网关主机的 IP 地址。

# arp 192.168.131.75
gateway-1.example.com (192.168.131.75) at 0:0:0:1:ab:cd

arp 命令检验主机是否已在系统的 /etc/hosts 文件中定义或者是否可由 DNS 进行解析。

然后,管理员将 gateway-1 主机添加到安全模板中:

# tncfg -t cipso_public
tncfg:cipso_public> add host=192.168.131.75
tncfg:cipso_public> exit

系统可以通过 gateway-1 立即收发 public 包。

示例 16-4 创建无标签路由器来路由有标签包

任何 IP 路由器都可以通过 CALIPSO 或 CIPSO 标签转发消息,即使该路由器不显式支持标签也是如此。此类无标签路由器需要一个缺省标签来定义必须在哪一个级别上处理与该路由器的连接(或许是用于路由器管理)。在此示例中,安全管理员创建一个可以任何标签转发通信的路由器,但通过该路由器进行的所有直接通信都是以缺省标签 PUBLIC 处理的。

安全管理员从头创建模板。

# tncfg -t unl_public_router
tncfg:unl_public_router> set host_type=unlabeled
tncfg:unl_public_router> set doi=1
tncfg:unl_public_router> set def_label="PUBLIC"
tncfg:unl_public_router> set min_label=ADMIN_LOW
tncfg:unl_public_router> set max_label=ADMIN_HIGH
tncfg:unl_public_router> exit

然后,管理员将路由器添加到安全模板中。

# tncfg -t unl_public_router
tncfg:unl_public_router> add host=192.168.131.82
tncfg:unl_public_router> exit

系统可以通过 router-1 立即收发所有标签下的包。

示例 16-5 创建具有有限标签范围的网关

在此示例中,安全管理员创建一个将包限定于较窄标签范围的网关,并添加此网关。

# arp 192.168.131.78
gateway-ir.example.com (192.168.131.78) at 0:0:0:3:ab:cd
# tncfg -t cipso_iuo_rstrct
tncfg:cipso_iuo_rstrct> set host_type=cipso
tncfg:cipso_iuo_rstrct> set doi=1
tncfg:cipso_iuo_rstrct> set min_label=0x0004-08-48
tncfg:cipso_iuo_rstrct> set max_label=0x0004-08-78
tncfg:cipso_iuo_rstrct> add host=192.168.131.78
tncfg:cipso_iuo_rstrct> exit

系统可以通过 gateway-ir 立即收发标签为 internalrestricted 的包。

示例 16-6 在独立标签下创建主机

在此示例中,安全管理员创建一个仅识别两个标签(confidential : internal use onlyconfidential : restricted)的安全模板。所有其他通信都会被拒绝。

首先,安全管理员确保可以解析每台主机的 IP 地址。

# arp 192.168.132.21
host-auxset1.example.com (192.168.132.21) at 0:0:0:4:ab:cd
# arp 192.168.132.22
host-auxset2.example.com (192.168.132.22) at 0:0:0:5:ab:cd
# arp 192.168.132.23
host-auxset3.example.com (192.168.132.23) at 0:0:0:6:ab:cd
# arp 192.168.132.24
host-auxset4.example.com (192.168.132.24) at 0:0:0:7:ab:cd

然后,管理员需要仔细准确地键入标签。软件按大小写字母和短名称识别标签,但不识别空格间距不准确的标签。例如,标签 cnf :restricted 不是有效标签。

# tncfg -t cipso_int_and_rst
tncfg:cipso_int_and_rst> set host_type=cipso
tncfg:cipso_int_and_rst> set doi=1
tncfg:cipso_int_and_rst> set min_label="cnf : internal use only"
tncfg:cipso_int_and_rst> set max_label="cnf : internal use only"
tncfg:cipso_int_and_rst> set aux_label="cnf : restricted"
tncfg:cipso_int_and_rst> exit

然后,管理员通过使用前缀长度将 IP 地址的范围指定给安全模板。

# tncfg -t cipso_int_rstrct
tncfg:cipso_int_rstrct> set host=192.168.132.0/24

示例 16-7 为开发者创建有标签主机

在此示例中,安全管理员创建一个 cipso_sandbox 模板。此安全模板会指定给可信软件开发者所使用的系统。开发者测试不会影响其他有标签主机,因为标签 SANDBOX 与网络上的其他标签不相交。

# tncfg -t cipso_sandbox
tncfg:cipso_sandbox> set host_type=cipso
tncfg:cipso_sandbox> set doi=1
tncfg:cipso_sandbox> set min_sl="SBX"
tncfg:cipso_sandbox> set max_sl="SBX"
tncfg:cipso_sandbox> add host=196.168.129.102
tncfg:cipso_sandbox> add host=196.168.129.129
tncfg:cipso_sandbox> exit

使用 196.168.129.102196.168.129.129 系统的开发者可以在标签 SANDBOX 下彼此进行通信。

示例 16-8 为 netif 主机创建安全模板

在此示例中,安全管理员创建一个 netif 安全模板。此模板将指定给托管 IP 地址 10.121.10.3 的有标签网络接口。通过此指定,Trusted Extensions IP 模块会将缺省标签 PUBLIC 添加到来自 adaptive 主机的所有传入包。

# tncfg -t netif_public
tncfg:netif_public> set host_type=netif
tncfg:netif_public> set doi=1
tncfg:netif_public> set def_label="PUBLIC"
tncfg:netif_public> add host=10.121.10.3
tncfg:netif_public> commit
tncfg:netif_public> exit

示例 16-9 为自适应主机创建安全模板

在此示例中,安全管理员提前进行计划。管理员为分别保留公共信息的网络和保留内部信息的网络创建不同的子网。管理员随后定义两个 adapt 主机。为公共子网中的系统指定了 PUBLIC 标签。为内部网络中的系统指定了 IUO 标签。由于对此网络提前进行了计划,因此每个网络使用特定标签保留并传输信息。另一个优点是,当未在预期接口上传送包时,可以轻松调试网络。

# tncfg -t adpub_192_168_10
tncfg:adapt_public> set host_type=adapt
tncfg:adapt_public> set doi=1
tncfg:adapt_public> set min_label="public"
tncfg:adapt_public> set max_label="public"
tncfg:adapt_public> add host=192.168.10.0
tncfg:adapt_public> commit
tncfg:adapt_public> exit
# tncfg -t adiuo_192_168_20
tncfg:adapt_public> set host_type=adapt
tncfg:adapt_public> set doi=1
tncfg:adapt_public> set min_label="iuo"
tncfg:adapt_public> set max_label="iuo"
tncfg:adapt_public> add host=192.168.20.0
tncfg:adapt_public> commit
tncfg:adapt_public> exit

示例 16-10 发送有标签多播消息

在有标签的同构 LAN 中,管理员选择可通过其使用标签 PUBLIC 发送包的可用多播地址。

# tncfg -t cipso_public
tncfg:cipso_public> add host=224.4.4.4
tncfg:cipso_public> exit

示例 16-11 从安全模板中删除若干主机

在此示例中,安全管理员从 cipso 安全模板中删除若干主机。管理员使用 info 子命令显示主机,然后键入 remove,再复制并粘贴四个 host= 项。

# tncfg -t cipso info
   name=cipso
   host_type=cipso
   doi=1
   min_label=ADMIN_LOW
   max_label=ADMIN_HIGH
   host=127.0.0.1/32
   host=192.168.1.2/32
   host=192.168.113.0/24
   host=192.168.113.100/25
   host=2001:a08:3903:200::0/56
# tncfg -t cipso
tncfg:cipso> remove host=192.168.1.2/32
tncfg:cipso> remove host=192.168.113.0/24
tncfg:cipso> remove host=192.168.113.100/25
tncfg:cipso> remove host=2001:a08:3903:200::0/56
tncfg:cipso> info
...
   max_label=ADMIN_HIGH
   host=127.0.0.1/32
   host=192.168.75.0/24

删除主机后,管理员提交更改并退出安全模板。

tncfg:cipso> commit
tncfg:cipso> exit
#

如何将一系列主机添加到安全模板

开始之前

有关要求,请参见如何将主机添加到安全模板

  1. 要将安全模板指定给子网,请将此子网地址添加到模板中。

    例如,将两个 IPv4 子网添加到 cipso 模板中,然后显示安全模板。

    # tncfg -t cipso
    tncfg:cipso> add host=192.168.75.0
    tncfg:cipso> add host=192.168.113.0
    tncfg:cipso> info
    ...
    host=192.168.75.0/24
    host=192.168.113.0/24
    tncfg:cipso> exit

    前缀长度 /24 指示地址(以 .0 结尾)是子网。


    注 - 如果要添加之前已添加到其他模板中的一系列主机,系统会通知您将替换这些主机的安全模板指定。


    # tncfg -t cipso
    tncfg:cipso> add host=192.168.113.100/25
    192.168.113.100/25 previously matched the admin_low template
  2. 要将安全模板指定给一系列 IP 地址,请指定 IP 地址和前缀长度。

    在以下示例中,/25 前缀长度涵盖的连续 IPv4 地址为 192.168.113.0192.168.113.127。该地址包括 192.168.113.100

    # tncfg -t cipso
    tncfg:cipso> add host=192.168.113.100/25
    tncfg:cipso> exit

    在以下示例中,/56 前缀长度涵盖的连续 IPv6 地址为 2001:a08:3903:200::02001:a08:3903:2ff:ffff:ffff:ffff:ffff。该地址包括 2001:a08:3903:201:20e:cff:fe08:58c

    # tncfg -t cipso
    tncfg:cipso> add host=2001:a08:3903:200::0/56
    tncfg:cipso> info
    ...
    host=2001:a08:3903:200::0/56
    tncfg:cipso> exit
    • 如果项键入错误(如在地址中忽略了 :200),将接收到类似于以下内容的消息:

      # tncfg -t cipso
      tncfg:cipso> add host=2001:a08:3903::0/56
      Invalid host: 2001:a08:3903::0/56
    • 如果要添加之前已添加到其他模板中的主机,系统会通知您将替换该主机的安全模板指定。例如:

      # tncfg -t cipso
      tncfg:cipso> add host=192.168.113.100/32
      192.168.113.100/32 previously matched the admin_low template
      tncfg:cipso> info
      ...
      host=192.168.113.100/32
      tncfg:cipso> exit

      Trusted Extensions 回退机制可以确保此显式指定会覆盖以前的指定,如可信网络回退机制中所述。

示例 16-12 在标签 PUBLIC 下创建无标签子网

示例 16-2 中,管理员创建了可为不可信主机指定标签 PUBLIC 的安全模板。在此示例中,安全管理员将一个子网指定给 PUBLIC 标签。指定系统上的用户可以将来自此子网的主机中的文件系统挂载到 PUBLIC 区域。

# tncfg -t public
tncfg:public> add host=10.10.0.0/16
tncfg:public> exit

可以在标签 PUBLIC 立即访问此子网。

限制可以访问可信网络的主机(任务)

在本节中,通过限制可以访问网络的主机来保护网络。

如何限定可能会在可信网络上联系的主机

此过程可保护有标签主机免受任意无标签主机的联系。安装 Trusted Extensions 后,admin_low 缺省安装模板会定义网络中的每台主机。使用此过程可枚举特定的无标签主机。

每个系统上的本地可信网络值用于在引导时联系网络。缺省情况下,未随 cipso 模板提供的每台主机由 admin_low 模板定义。此模板将未另行定义的每台远程主机 (0.0.0.0/0) 指定为具有 admin_low 缺省标签的无标签系统。


注意

注意 - 缺省 admin_low 模板可能会在 Trusted Extensions 网络上造成安全风险。如果站点安全要求加强保护,安全管理员可以在安装系统后删除 0.0.0.0/0 通配符项。该项必须替换为引导时系统联系的每台主机对应的项。

例如,在删除 0.0.0.0/0 通配符项后,DNS 服务器、起始目录服务器、审计服务器、广播和多播地址以及路由器必须显式添加到模板中。

如果应用程序最初在主机地址 0.0.0.0/32 识别客户机,则必须将 0.0.0.0/32 主机项添加到 admin_low 模板中。例如,要接收来自潜在 Sun Ray 客户机的初始连接请求,Sun Ray 服务器必须包含此项。然后,当服务器识别客户机时,会为客户机提供 IP 地址,这些客户机会作为有标签客户机进行连接。


开始之前

您必须具有全局区域中的 "Security Administrator"(安全管理员)角色。

要在引导时联系的所有主机都必须存在于 /etc/hosts 文件中。

  1. admin_low 模板指定给在引导时必须联系的每台无标签主机。
    • 包括在引导时必须联系的每台无标签主机。

    • 包括此系统必须通过其进行通信的、未在运行 Trusted Extensions 的每个链路上路由器。

    • 删除 0.0.0.0/0 指定。

  2. 将主机添加到 cipso 模板中。

    添加在引导时必须联系的每台有标签主机。

    • 包括此系统必须通过其进行通信的、正在运行 Trusted Extensions 的每个链路上路由器。

    • 确保所有网络接口都已指定给模板。

    • 包括广播地址。

    • 包括在引导时必须联系的有标签主机的范围。

    有关数据库样例,请参见示例 16-14

  3. 检验主机指定是否允许系统进行引导。

示例 16-13 更改 0.0.0.0/0 IP 地址的标签

在此示例中,安全管理员创建一个公共网关系统。管理员从 admin_low 模板中删除 0.0.0.0/0 主机项,并将 0.0.0.0/0 主机项添加到无标签 public 模板中。然后,系统将未特别指定给其他安全模板的任何主机识别为具有 public 安全模板的安全属性的无标签系统。

# tncfg -t admin_low info
tncfg:admin_low> remove host=0.0.0.0Wildcard address
tncfg:admin_low> exit
# tncfg -t public
tncfg:public> set host_type=unlabeled
tncfg:public> set doi=1
tncfg:public> set def_label="public"
tncfg:public> set min_sl="public"
tncfg:public> set max_sl="public"
tncfg:public> add host=0.0.0.0Wildcard address
tncfg:public> exit

示例 16-14 枚举在引导时 Trusted Extensions 系统要联系的系统

在以下示例中,管理员配置具有两个网络接口的 Trusted Extensions 系统的可信网络。此系统与另一个网络以及一些路由器进行通信。将远程主机指定给以下三个模板之一:cipsoadmin_lowpublic。对以下命令进行了注释。

# tncfg -t cipso
tncfg:admin_low> add host=127.0.0.1Loopback address
tncfg:admin_low> add host=192.168.112.111Interface 1 of this host
tncfg:admin_low> add host=192.168.113.111Interface 2 of this host
tncfg:admin_low> add host=192.168.113.6File server
tncfg:admin_low> add host=192.168.112.255Subnet broadcast address
tncfg:admin_low> add host=192.168.113.255Subnet broadcast address
tncfg:admin_low> add host=192.168.113.1Router
tncfg:admin_low> add host=192.168.117.0/24Another Trusted Extensions network
tncfg:admin_low> exit
# tncfg -t public
tncfg:public> add host=192.168.112.12Specific network router
tncfg:public> add host=192.168.113.12Specific network router
tncfg:public> add host=224.0.0.2Multicast address
tncfg:admin_low> exit
# tncfg -t admin_low
tncfg:admin_low> add host=255.255.255.255Broadcast address
tncfg:admin_low> exit

指定要在引导时联系的主机后,管理员从 admin_low 模板中删除 0.0.0.0/0 项。

# tncfg -t admin_low
tncfg:admin_low> remove host=0.0.0.0
tncfg:admin_low> exit

示例 16-15 使主机地址 0.0.0.0/32 成为有效的初始地址

在此示例中,安全管理员将应用服务器配置为接受来自潜在客户机的初始连接请求。

管理员配置服务器的可信网络。对服务器和客户机项进行了注释。

# tncfg -t cipso info
   name=cipso
   host_type=cipso
   doi=1
   min_label=ADMIN_LOW
   max_label=ADMIN_HIGH
   host=127.0.0.1/32
   host=192.168.128.1/32 Application server address
   host=192.168.128.0/24 Application's client network
Other addresses to be contacted at boot time
# tncfg -t admin_low info
   name=cipso
   host_type=cipso
   doi=1
   def_label=ADMIN_LOW
   min_label=ADMIN_LOW
   max_label=ADMIN_HIGH
   host=192.168.128.0/24 Application's client network
   host=0.0.0.0/0 Wildcard address
Other addresses to be contacted at boot time

此阶段测试成功后,管理员通过以下方法锁定配置:删除缺省通配符地址 0.0.0.0/0,提交更改,然后添加特定地址。

# tncfg -t admin_low info
tncfg:admin_low> remove host=0.0.0.0
tncfg:admin_low> commit
tncfg:admin_low> add host=0.0.0.0/32For initial client contact
tncfg:admin_low> exit

最终 admin_low 配置类似于以下内容:

# tncfg -t admin_low
   name=cipso
   host_type=cipso
   doi=1
   def_label=ADMIN_LOW
   min_label=ADMIN_LOW
   max_label=ADMIN_HIGH
   192.168.128.0/24 Application's client network
   host=0.0.0.0/32 For initial client contact
Other addresses to be contacted at boot time

0.0.0.0/32 项仅允许应用程序的客户机访问应用服务器。

示例 16-16 为有标签 Sun Ray 服务器配置有效的初始地址

在此示例中,安全管理员将 Sun Ray 服务器配置为接受来自潜在客户机的初始连接请求。服务器使用专用拓扑和 Sun Ray 服务器缺省设置。

# utadm -a net0

然后,管理员配置服务器的可信网络。对服务器和客户机项进行了注释。

# tncfg -t cipso info
   name=cipso
   host_type=cipso
   doi=1
   min_label=ADMIN_LOW
   max_label=ADMIN_HIGH
   host=127.0.0.1/32
   host=192.168.128.1/32 Sun Ray server address
   host=192.168.128.0/24 Sun Ray client network
Other addresses to be contacted at boot time
# tncfg -t admin_low info
   name=cipso
   host_type=cipso
   doi=1
   def_label=ADMIN_LOW
   min_label=ADMIN_LOW
   max_label=ADMIN_HIGH
   host=192.168.128.0/24 Sun Ray client network
   host=0.0.0.0/0 Wildcard address
Other addresses to be contacted at boot time

此阶段测试成功后,管理员通过以下方法锁定配置:删除缺省通配符地址 0.0.0.0/0,提交更改,然后添加特定地址。

# tncfg -t admin_low info
tncfg:admin_low> remove host=0.0.0.0
tncfg:admin_low> commit
tncfg:admin_low> add host=0.0.0.0/32For initial client contact
tncfg:admin_low> exit

最终 admin_low 配置类似于以下内容:

# tncfg -t admin_low
   name=cipso
   host_type=cipso
   doi=1
   def_label=ADMIN_LOW
   min_label=ADMIN_LOW
   max_label=ADMIN_HIGH
   192.168.128.0/24 Sun Ray client network
   host=0.0.0.0/32 For initial client contact
Other addresses to be contacted at boot time

0.0.0.0/32 项仅允许 Sun Ray 客户机访问服务器。