Oracle® Solaris 11.2의 네트워크 보안

인쇄 보기 종료

업데이트 날짜: 2014년 8월
 
 

네트워크 보안에 대한 역할을 구성하는 방법

Oracle Solaris의 권한 기능을 사용하여 시스템을 관리하는 경우 이 절차에 따라 네트워크 관리 역할 또는 네트워크 보안 역할을 제공합니다.

시작하기 전에

역할을 만들고 지정하려면 root 역할이 있어야 합니다. 일반 사용자는 사용 가능한 권한 프로파일 내용을 표시하여 확인할 수 있습니다.

  1. 사용 가능한 네트워크 관련 권한 프로파일을 나열합니다.
    % getent prof_attr | grep Network | more
    ...
    Network Management:RO::Manage the host and network configuration...
    Network Security:RO::Manage network and host security...:profiles=Network Wifi
    Security,Network Link Security,Network IPsec Management...
    Network Wifi Management:RO::Manage wifi network configuration...
    Network Wifi Security:RO::Manage wifi network security...
    Network Link Security:RO::Manage network link security...
    Network IPsec Management:RO::Manage IPsec and IKE...
    System Administrator:RO::Can perform most non-security administrative tasks:
    profiles=...Network Management...
    Information Security:RO::Maintains MAC and DAC security policies:
    profiles=...Network Security...

    Network Management 프로파일은 System Administrator 프로파일의 보조 프로파일입니다. 역할에 System Administrator 권한 프로파일을 포함시킨 경우 해당 역할은 Network Management 프로파일의 명령을 실행할 수 있습니다.

  2. Network Management 권한 프로파일의 명령을 나열합니다.
    % profiles -p "Network Management" info
    ...
    cmd=/usr/sbin/dladm
    cmd=/usr/sbin/dlstat
    ...
    cmd=/usr/sbin/svcadm
    cmd=/usr/sbin/svccfg
    cmd=/usr/sbin/dumpcap
  3. 사이트에서 네트워크 보안 역할의 범위를 결정합니다.

      Step 1의 권한 프로파일 정의를 사용하여 결정합니다.

    • 모든 네트워크 보안을 처리하는 역할을 만들려면 Network Security 권한 프로파일을 사용합니다.

    • IPsec 및 IKE만 처리하는 역할을 만들려면 Network IPsec Management 권한 프로파일을 사용합니다.

    • 네트워크 관리 및 보안을 처리하는 역할을 만들려면 Network Management 프로파일과 함께 Network Security 또는 Network IPsec Management 권한 프로파일을 사용합니다.

  4. 역할을 만들고 하나 이상의 사용자에게 지정합니다.

    단계는 Oracle Solaris 11.2의 사용자 및 프로세스 보안 의 역할 만들기Example 7–7을 참조하십시오.

예 7-5  네트워크 관리 및 보안 역할 만들기 및 지정

이 예에서는 관리자가 역할에 Network Management 및 Network Security 등 두 개의 권한 프로파일을 지정합니다. 그런 다음 관리자는 신뢰할 수 있는 사용자에게 역할을 지정합니다.

# roleadd -c "Network Mgt and Security" \
-S ldap -K profiles="Network Management Plus" netmgtsec
# passwd netmgtsec
New Password: xxxxxxxx
Confirm password: xxxxxxxx
# usermod -R netmgtsec jdoe

사용자 jdoenetmgtsec 역할을 맡으면 jdoe에게 프로파일의 권한이 제공됩니다.

% su - netsecmgt
Password: xxxxxxxx
#
예 7-6  역할 간 네트워크 보안 책임 구분

이 예에서는 관리자가 두 역할 간에 네트워크 보안 책임을 구분합니다. 한 역할은 Wifi 및 링크 보안을 관리하고, 다른 역할은 IPsec 및 IKE를 관리합니다. 각 역할은 교대당 한 사람씩 세 명의 사용자에게 지정됩니다.

    역할은 관리자가 다음과 같이 만듭니다.

  1. 관리자는 첫번째 역할 이름을 LinkWifi로 지정합니다.

  2. 관리자는 Network Wifi, Network Link Security 및 Network Management 권한 프로파일을 역할에 지정합니다.

  3. 관리자는 LinkWifi 역할을 적절한 사용자에게 지정합니다.

  4. 관리자는 두번째 역할 이름을 IPsec Administrator로 지정합니다.

  5. 관리자는 Network IPsec Management 및 Network Management 권한 프로파일을 역할에 지정합니다.

  6. 관리자는 IPsec Administrator 역할을 적절한 사용자에게 지정합니다.

예 7-7  신뢰할 수 있는 사용자가 IPsec을 구성 및 관리하도록 허용

이 예에서는 관리자가 한 사용자에게 IPsec을 구성 및 관리하는 책임을 줍니다.

관리자는 Network Management 및 IPsec Network Management 권한 프로파일뿐 아니라 hosts 파일을 편집할 수 있는 기능과 로그를 읽을 수 있는 기능을 사용자에게 제공합니다.

  1. 관리자는 권한 프로파일을 두 개 만듭니다. 하나는 파일 편집용이고 다른 하나는 로그 읽기용입니다.

    # profiles -p -S LDAP "Hosts Configuration"
    profiles:Network Configuration> set desc="Edits root-owned network files"
    ...Configuration> add auth=solaris.admin.edit/etc/hosts
    ...Configuration> commit
    ...Configuration> end
    ...Configuration> exit
    
    # profiles -p -S LDAP "Read Network Logs"
    profiles:Read Network Logs> set desc="Reads root-owned network log files"
    ...Logs> add cmd=/usr/bin/more
    ...Logs:more>set privs={file_dac_read}:/var/user/ikeuser/*
    ...Logs:more>set privs={file_dac_read}:/var/log/ikev2/*
    ...Logs:more> set privs={file_dac_read}:/etc/inet/ike/*
    ...Logs:more> set privs={file_dac_read}:/etc/inet/secret/*
    ...Logs:more>end
    ...Logs> add cmd=/usr/bin/tail
    ...Logs:tail>set privs={file_dac_read}:/var/user/ikeuser/*
    ...Logs:tail>set privs={file_dac_read}:/var/log/ikev2/*
    ...Logs:tail>set privs={file_dac_read}:/etc/inet/ike/*
    ...Logs:tail> set privs={file_dac_read}:/etc/inet/secret/*
    ...Logs:tail>end
    ...Logs> add cmd=/usr/bin/page
    ...Logs:page>set privs={file_dac_read}:/var/user/ikeuser/*
    ...Logs:page>set privs={file_dac_read}:/var/log/ikev2/*
    ...Logs:page>set privs={file_dac_read}:/etc/inet/ike/*
    ...Logs:page> set privs={file_dac_read}:/etc/inet/secret/*
    ...Logs:page>end
    ...Logs> exit

    권한 프로파일을 통해 사용자는 more, tailpage 명령을 사용하여 로그를 읽을 수 있습니다. cathead 명령을 사용할 수 없습니다.

  2. 관리자는 사용자가 IPsec 및 해당 키 입력 서비스에 대한 구성 및 관리 작업을 모두 수행하도록 허용하는 권한 프로파일을 만듭니다.

    # profiles -p "Site Network Management"
    profiles:Site Network Management> set desc="Handles all network files and logs"
    ...Management> add profiles="Network Management"
    ...Management> add profiles="Network IPsec Management"
    ...Management> add profiles="Hosts Configuraton"
    ...Management> add profiles="Read Network Logs"
    ...Management> commit; end; exit
  3. 관리자는 프로파일에 대한 역할을 만들고, 역할에 암호를 지정하고, 네트워킹 및 보안에 대해 잘 아는 신뢰할 수 있는 사용자에게 역할을 지정합니다.

    # roleadd -S LDAP -c "Network Management Guru" \
    -m -K profiles="Site Network Management" netadm
    # passwd netadm
    Password: xxxxxxxx
    Confirm password: xxxxxxxx
    # usermod -S LDAP -R +netadm jdoe
  4. 관리자는 아웃오브밴드로 jdoe에 역할 암호를 제공합니다.