Trusted Solaris 관리 개요

Trusted Solaris 네트워킹 개요

이 절에서는 다음과 같은 네트워킹 내용을 설명합니다.

동종 네트워크

관리 및 보호하기에는 동종 네트워크 구성이 가장 쉬운 방법입니다. 동종 네트워크 구성에서는 모든 워크스테이션이 Trusted Solaris 2.5 운영 환경을 실행하며 같은 보안 속성 집합(민감도 레이블, 정보 레이블 등)과 함께 동일한 NIS+ 마스터 서버를 사용합니다. NIS+ 마스터가 사용하는 일반적인 동종 네트워크는 아래 그림과 같습니다. 동종 네트워크의 호스트는 동일한 보안 도메인에 위치한다고 할 수 있습니다.

그림 5-1 동종 네트워크

Graphic

워크스테이션은 네트워크 인터페이스라는 물리적 커넥터에 의해 네트워크에 연결됩니다. 각 네트워크 인터페이스에는 상한 경계를 설정하는 최대 민감도 레이블과 하한 경계를 설정하는 최소 민감도 레이블로 구성된 인가 범위가 있습니다. 인가 범위는 인터페이스를 통해 전송하거나 수신할 수 있는 정보 민감도를 제어합니다.

이종 네트워크

Trusted Solaris 네트워크는 또한 상이한 네트워크 프로토콜을 실행하는 호스트를 수용할 수 있습니다. 이종 구성에는 동종 배열보다 더 많은 보호가 필요하므로 다양한 프로토콜을 가진 호스트 데이터를 보안 정책에 관련하여 어떻게 처리할 것인지 명시해야 합니다. 다음 그림은 일반적인 이종 네트워크 및 Trusted Solaris 네트워크와 통신할 수 있는 몇몇 상이한 프로토콜을 보여줍니다.

그림 5-2 이종 네트워크

Graphic

호스트 종류

다른 데이터 프로토콜을 이용하는 또 다른 Trusted Solaris 워크스테이션이나 호스트의 데이터를 Trusted Solaris 워크스테이션이 수용하는 방식을 이해하려면 표준 Solaris 데이터 패킷 형식(그림 5-3 (a) 참조)과 Trusted Solaris 형식(그림 5-3 (b) 참조)을 비교해 보는 것이 도움이 됩니다.

그림 5-3 데이터 패킷 형식 비교

Graphic

표준 형식에는 헤더 3개, 데이터 형식 및 트레일러가 있는데, 이것은 Trusted Solaris 형식에도 있습니다. Trusted Solaris 형식이 표준 형식과 다른 점은 다음과 같습니다.

Trusted Solaris는 데이터를 정확히 전달할 수 있도록 호스트 종류를 네트워크 프로토콜에 따라 다음과 같이 분류합니다.


주 -

tsix, msix, cipso 및 ripso 호스트 종류는 다른 트러스트 운영 환경을 실행하는 호스트 범주에 속합니다. unlabeled 호스트 종류는 표준 네트워크 프로토콜을 사용하지만 보안 속성은 사용하지 않는 호스트를 위한 것입니다.


사이트에 맞는 네트워크 구성 데이터베이스를 구성할 때 네트워크의 워크스테이션이 통신할 수 있는 모든 호스트를 지정하고 위의 호스트 종류에 따라 분류된 기본 보안 속성값으로 템플리트를 설정합니다. 다음 절에서 자세한 내용을 설명합니다.

네트워크 구성 데이터베이스

외부와 통신하려면 호스트가 포함된 데이터베이스, 네트워크 인터페이스 및 기본 보안 속성 정보를 설정해야 합니다. 이를 위해 다음과 같은 세 가지 네트워크 구성 데이터베이스를 사용할 수 있습니다.

이들 데이터베이스는 커널로 읽어들여지며, 한 호스트에서 다른 호스트로 데이터가 전송할 때 인가 확인에 사용됩니다. 데이터베이스 관리자를 사용하여 이들 데이터베이스를 유지 관리합니다. Trusted Solaris는 tnrhdbtnrhtp 데이터베이스의 중앙 관리를 위해 NIS+를 사용하며, tnidb 데이터베이스는 각 호스트에서 개별적으로 유지됩니다. 보안 관리자 또는 가능한 경우 루트에서만 네트워크 데이터베이스를 관리할 수 있습니다. 데이터베이스 관리자에 액세스하려면 프론트 패널에서 CDE 응용프로그램 관리자 아이콘을 누릅니다. 응용프로그램 관리자의 Solstice_Apps 폴더 아이콘에서 데이터베이스 관리자 아이콘을 액세스할 수 있습니다. 데이터베이스 관리자 아이콘을 누르면 데이터베이스 관리자가 화면에 표시됩니다. 데이터베이스 관리자 아이콘을 누르면 데이터베이스 관리자: 읽어들이기 대화 상자가 나타나고, 이 대화 상자에는 사용자가 선택할 수 있는 데이터베이스 이동 목록이 있습니다.

tnrhdb 데이터베이스

tnrhdb(4) 데이터베이스에는 네트워크 상의 워크스테이션과 통신을 할 수 있도록 허용된 모든 호스트의 IP 주소와 tnrhtp 파일에서 이 호스트에 할당된 템플리트가 들어 있습니다. 기본값도 폴백 메커니즘의 일부분으로 이 데이터베이스에 포함될 수 있습니다(다음 그림 참조). IP 주소의 맨 오른쪽 바이트를 0으로 바꾸면 기본값의 0이 아닌 부분과 IP 주소가 일치하는 나머지 호스트의 와일드카드로 사용됩니다. 단, 서브넷 마스크에는 폴백 메커니즘이 적용되지 않습니다.

그림 5-4 IP 주소 폴백 메커니즘

Graphic

데이터베이스 관리자에서 tnrhdb 데이터베이스를 선택하여 읽어 들이면 tnrhdb 데이터베이스의 내용이 데이터베이스 관리자 주 윈도우에 표시되어, 원격 호스트 및 특정 호트스와의 통신에 적용된 템플리트를 나타내는 IP 주소를 보여줍니다. tnrhdb 데이터베이스를 편집하려면 추가(Add)를 선택하거나 IP 주소를 선택한 다음 편집(Edit) 메뉴에서 수정(Modify)을 선택합니다. 해당 대화 상자가 표시됩니다. 다음 페이지의 그림은 데이터베이스 관리자: 읽어들이기(Database Manager: Load) 윈도우, tnrhdb 데이터베이스가 있는 주 윈도우 및 편집(Edit) 메뉴에서 사용할 수 있는 대화 상자 두 개를 보여줍니다.

그림 5-5 tnrhdb에 대한 데이터베이스 관리자 윈도우

Graphic

tnrhtp 데이터베이스

tnrhtp(4) 데이터베이스에는 소스 호스트에 할당될 보안 속성값을 포함하는 템플리트가 있습니다. 동종 네트워크에서는 하나의 템플리트만 있으면 됩니다. 이종 네트워크에서는 각 호스트 종류에 대하여 서로 다른 템플리트가 있어야 합니다. 이 속성들은 수신 데이터에서 빠진 속성에 대한 기본값으로 사용되며, 전송 데이터에 대한 대상 정보를 제공하고 수신 패킷에 대한 인가 확인에도 사용됩니다. 사용되는 보안 속성은 템플리트에 지정된 호스트 종류에 따라 다릅니다. tnrhtp에 저장될 수 있는 보안 속성은 다음과 같습니다.

템플리트의 ip_label 필드가 cipso로 설정되거나 원격 호스트 종류가 cipso인 경우 태그 종류 1이 사용됩니다. 태그 종류 3은 원격 호스트 종류가 MSIX일 때 사용됩니다. 그러나 각 종류의 속성은 특정 호스트 종류에만 적합합니다. 표 5-1은 각 호스트 종류에 허용되는 보안 속성을 설명합니다.

표 5-1 호스트 종류별 보안 속성

호스트 종류 

보안 속성 

unlabeled 

민감도 레이블, 정보 레이블, 클리어런스, UID, GID, 강제 특권, 감사 UID, 감사 마스크, 감사 터미널 ID, 감사 세션 ID, (게이트웨이 호스트에 대한 최소 SL과 최대 SL) 

sun_tsol 

허용 특권, 최소 SL과 최대 SL, IP 레이블, RIPSO 레이블, RIPSO 오류, CIPSO DOI, 감사 UID, 감사 마스크, 감사 터미널 ID, 감사 세션 ID 

ripso 

민감도 레이블, 정보 레이블, 클리어런스, UID, GID, 강제 특권, RIPSO 레이블, RIPSO 오류, 감사 UID, 감사 마스크, 감사 터미널 ID, 감사 세션 ID, (게이트웨이 호스트에 대한 최소 SL과 최대 SL) 

cipso 

클리어런스, 정보 레이블, UID, GID, 강제 특권, 최소 SL과 최대 SL, CIPSO DOI, 감사 UID, 감사 마스크, 감사 터미널 ID, 감사 세션 ID 

tsix 

민감도 레이블, 정보 레이블, 클리어런스, UID, GID, 허용 특권, 강제 특권, 최소 SL과 최대 SL, IP 레이블, RIPSO 레이블, RIPSO 오류, CIPSO DOI, 감사 UID, 감사 마스크, 감사 터미널 ID, 감사 세션 ID 

msix 

민감도 레이블, 정보 레이블, 클리어런스, UID, GID, 최소 SL과 최대 SL, 감사 UID, 감사 마스크, 감사 터미널 ID, 감사 세션 ID 

데이터베이스 관리자에서 tnrhtp 데이터베이스를 선택하여 읽어 들이면 tnrhtp 데이터베이스의 내용이 데이터베이스 관리자 주 윈도우에 표시되어, 각 원격 호스트 템플리트 이름 및 이 이름과 관련된 기본값을 보여줍니다. tnrhdb 데이터베이스를 편집하려면 추가(Add)를 선택하거나 템플리트를 선택한 다음 편집(Edit) 메뉴에서 수정(Modify)을 선택합니다. 다음 페이지의 그림 id와 같은 대화 상자가 표시됩니다.

그림 5-6 원격 호스트 템플리트 추가를 위한 데이터베이스 관리자 대화 상자(tnrhtp)

Graphic

대화 상자는 다음과 같은 네 부분으로 구분됩니다.

tnidb 데이터베이스

tnidb(4) 데이터베이스는 각 호스트에 로컬로 사용됩니다. 이 데이터베이스에는 민감도 레이블, 클리어런스, 유효 UIDs/GIDs, 강제 특권 등에 대한 기본값과 인가 범위가 있는 호스트의 네트워크 인터페이스가 들어 있습니다. tnrhtp에 있는 기본값이 tnidb의 값에 우선합니다.

데이터베이스 관리자에서 tnidb 데이터베이스를 선택하여 로드하면 tnidb 네트워크 인터페이스, 인터페이스에 대한 인가 범위, 네트워크와 관련된 기본 보안 속성 같은 데이터베이스의 내용이 데이터베이스 관리자 주 윈도우에 표시됩니다. tnidb 데이터베이스를 편집하려면 추가를 선택하거나 네트워크 인터페이스를 선택한 다음 편집 메뉴에서 수정을 선택해서 해당 대화 상자를 엽니다. 다음 그림은 tnidb 데이터베이스에 대한 추가 대화 상자가 있는 기본 윈도우를 보여줍니다. 최소 SL 및 최대 SL 버튼은 인가 범위를 정의합니다. 이 버튼을 누르면 레이블 작성기 대화 상자가 표시됩니다. 또는 민감도 레이블과 클리어런스 버튼을 눌러도 레이블 작성기 대화 상자가 표시됩니다. 강제 특권 버튼을 누르면 특권 선택 대화 상자가 표시됩니다. 사용자 ID와 그룹 ID 필드에서는 네트워크 인터페이스에 대한 기본 ID를 지정할 수 있습니다.

그림 5-7 데이터베이스 관리자 주 윈도우와 네트워크 인터페이스 데이터를 추가하기 위한 추가 대화 상자(tnidb)

Graphic

관련 하위 시스템

Trusted Solaris 2.5의 트러스트 NFS 기능은 Trusted Solaris 호스트와 기타 호스트 종류 사이의 마운팅을 허용합니다. MAC와 DAC는 전송된 데이터를 보호합니다. tnrhtptnidb 데이터베이스는 없어진 보안 속성을 제공합니다. "수정된 Solaris 네트워크 명령"을 참조하십시오.