Trusted Solaris 환경에서 파일 시스템을 마운트하는 것은 일반 Solaris 시스템에서 마운트하는 것과 유사합니다. 클라이언트 vfstab 파일에 표준 마운트 정보를 입력하거나, 서버의 dfstab 파일에 공유 정보를 입력하거나, 또는 mount(1M) 명령을 사용하여 마운트를 동적으로 설정할 수 있습니다.
Trusted Solaris 환경에서 마운트를 설정하는 데 대한 주요 차이점은 다음과 같습니다.
vfstab(4) 파일은 파일 시스템에 적용되는 보안 속성을 유지관리하는 것이 목적인 vfstab_adjunct라는 특수 파일에 의해 보안됩니다.
서버는 클라이언트에 적용할 수 있는 템플리트를 해당 tnrhdb 파일에 가지고 있어야 합니다. 두 개의 Trusted Solaris 호스트(sun_tsol) 사이에 마운트를 설정하는 경우 Trusted Solaris 호스트용 템플리트를 사용해야 합니다. Trusted Solaris 호스트와 레이블이 없는 호스트 사이에 마운트를 설정해야 하는 경우, 기본적으로 tnrhdb 파일에서 레이블 없는 호스트에 대해 지정된 단일 민감도 레이블에서 모든 데이터가 전송됩니다. 그러나 vfstab_adjunct 파일 또는 mount 명령을 -S 옵션과 함께 사용하여 마운트 시점에서 서로 다른 비레이블 보안 속성을 지정할 수도 있습니다. 마운트는 Trusted Solaris, TSIX 및 레이블이 없는 호스트 사이에서만 지원됩니다.
서버와 클라이언트 사이의 물리적 연결은 "Trusted Solaris에서의 라우팅"에 설명되어 있는 인가 확인을 통과해야 합니다.
mount(1M) 명령을 사용할 경우 UID는 0이 되어야 합니다. 따라서 mount를 포함하고, 유효 UID 0을 지정하며, ADMIN_LOW에서 실행되는 실행 프로파일을 가진 역할 또는 사용자 계정에서만 mount를 실행할 수 있습니다. mount 명령을 사용하려면 sys_mount, file_dac_read, file_dac_write, file_dac_search, file_mac_read, file_mac_write, file_mac_search, net_privaddr, proc_setsl, proc_setil(구성된 정보 레이블인 경우), proc_setclr 및 sys_trans_label 등의 특권이 필요할 수도 있습니다. 이들 특권에 대한 자세한 정보는 priv_desc(4)를 참조하십시오. 마운트 관련 명령에 대한 자세한 설명은 "Trusted Solaris의 파일 시스템 마운트"를 참조하십시오. Trusted Solaris Administrator's Procedures의 제11장 "Managing Files and File Systems,"도 참조하십시오.
vfstab_adjunct 파일에서 --S 옵션을 사용하여 mount 명령을 실행하면 마운트에 필요한 보안 속성을 지정할 수 있습니다.
사용할 수 있는 보안 속성은 다음과 같습니다.
Access ACL - 마운트된 파일 시스템의 디렉토리와 파일에 기본적으로 적용되는 액세스 제어 목록
Default ALC - 마운트된 파일 시스템에서 작성된 새로운 디렉토리와 파일에 적용될 ACL
UID - 파일의 소유자
GID - 소유자가 속한 그룹
민감도 레이블 - 파일의 민감도 레이블
강제 특권 - 마운트된 파일 시스템의 실행 파일에 적용되는 강제 특권들
허용 특권 - 마운트된 파일 시스템의 실행 파일에 적용되는 허용 특권들
레이블 범위 - 마운트된 파일 시스템의 디렉토리와 파일에 적용될 수 있는 민감도 레이블의 범위
감사의 사전 선택 속성