Sun Management Center 3.6 安装和配置指南

安全性建议

本节提供有关 Sun Management Center 访问、服务器和代理组件以及安全密钥的安全性建议。

用户、组和角色概述

在设置 Sun Management Center 用户和用户组之前,您应当了解可以执行的管理操作的类型,以便将这些操作分配给适当的用户。认真规划用户组和角色,有助于确保配置管理的正确性,以及管理信息和系统资源的数据完整性和安全性。

如果事先不在主访问文件 /var/opt/SUNWsymon/cfg/esusers 中明确标识用户,该用户就不能访问 Sun Management Center。要授予用户访问 Sun Management Center 的权限,必须在 /var/opt/SUNWsymon/cfg/esusers 文件中添加该用户的 UNIX 用户名。然后,该用户才能使用标准的 UNIX 用户名和密码登录 Sun Management Center。

当用户登录时,Sun Management Center 基于以下功能角色来控制访问并定义用户权限:

在大型组织中,Sun Management Center 安全性角色很可能直接对应到现有的系统管理和支持等职能。而对于其他组织,企业功能和产品角色之间的对应关系可能比较模糊,因此该过程会相对复杂一些。在有些情况下,为单个用户分配所有的逻辑角色可能会比较保险。


注 –

权限的规定十分灵活,不必局限于这四种 Sun Management Center 安全性角色。


可以在域级、拓扑容器级、代理级和模块级明确指定 Sun Management Center 权限。规定权限时可以引用任意的 UNIX 用户或用户组,上述各组仅为习惯用法。分配职能角色时,Sun Management Center 权限组允许使用现有的帐户配置。虽然建议不要在分配权限时明确指定用户,但是在已建立了 UNIX 组的环境中使用这些 UNIX 组将十分方便。

有关安全性角色、组和用户的详细信息,请参见设置用户《Sun Management Center 3.6 用户指南》中的第 18  章 “Sun Management Center 安全性”

Sun Management Center 内部安全性

本节介绍 Sun Management Center 组件之间所使用的安全设置过程。

服务器到代理的安全性

Sun Management Center 服务器与其被管理节点之间的通信主要是通过行业标准的简单网络管理协议第 2 版来执行的,采用的是用户安全模式 SNMP v2usec。SNMPv2 机制非常适合用于将用户凭据从服务器层映射到代理方操作,它是确保访问控制策略得以实施的主要机制。

Sun Management Center 也支持基于团体安全性的 SNMP v1 和 v2。虽然从安全性的角度来看不够可靠,但是支持 SNMP v1 和 v2 对于与其他设备和管理平台集成非常重要。在不需要使用这些机制的环境中,通过使用 SNMP v1 和 v2 协议,访问控制规定机制可用来限制或禁止对进程的访问。Sun Management Center 代理也能理解并响应来自第三方应用程序中的 SNMPv3 查询。

对于需要使用数据流的自定义操作,还应该采用探测机制。探测机制是由 SNMP 操作启动的。在启动探测机制时,探测操作使用流式 TCP 连接,在被管理的节点上实现可能发生的双向交互服务,例如查看日志文件。由于探测机制使用的是 SNMP 通信,因此不对数据包有效负载进行加密。

跨服务器环境的安全性

当 Sun Management Center 与本地服务器环境以外的被管理节点进行通信时,安全模式可确保操作作为通用 espublic SNMPv2 usec 用户执行。使用 espublic 将严格限制用户权限,并限制用户只能读取管理数据。

客户机到服务器的安全性

Sun Management Center 服务器层和客户机(如控制台和命令行界面)之间的通信是使用 Java 技术远程方法调用 (RMI) 以及特定于产品的安全模式共同执行的。安全模式允许客户机在低、中或高安全模式下进行操作,这些模式将影响系统执行的消息验证的级别。

由于较高的安全性级别会造成潜在的性能影响,所以您应该仔细考虑自己的信息鉴别要求。

模块安全性

Sun Management Center 为 Service Management Facility(SMF)、Module Configuration Propagation (MCP) 和 Solaris Container Manager 提供了模块级安全性。任何用户都可以在 Sun Management Center 代理上装入任何模块。但是,对于在模块上设置/更改操作或值而言,用户需要事先得到许可。模块安全性有两种表现形式:RBAC(Role Based Access Control,基于角色的访问控制)和本地文件访问。

RBAC 基于配置文件。拥有所需配置文件的用户可以执行配置文件特定的任务。通过运行 Solaris 系统管理命令可实现 RBAC。

本地文件访问是独立于操作系统的。用户必须具有所需的访问权限,该权限要添加到本地访问文件。使用 es-config 命令可以实现通过本地文件访问来提供安全性。有关更多信息,请参阅使用 es-config

安全密钥和 SNMP 团体字符串

当您在一个单独的计算机上安装并设置 Sun Management Center 代理时,系统将提示您提供一个密码以便为代理生成安全密钥。该密码应该与您设置 Sun Management Center 服务器时指定的密码相同。如果 Sun Management Center 服务器和代理的安全密钥不同,两者之间将无法通信。有关如何重新生成安全密钥的信息,请参见重新生成安全密钥

在设置过程中,系统还将提示您接受默认 SNMP 团体字符串(公用),或者指定一个私用的团体字符串。SNMP 团体字符串实际上就是具有特权的内部帐户的密码。因此,与通用的 SNMPv2 usec 工具一起使用时,该字符串可用于模拟服务器层。因此,请勿使用默认的团体字符串。而应该为每个服务器环境指定一个单独的私用团体字符串。

您应该像对待超级用户密码那样,非常重视安全性密码和 SNMP 团体字符串。