본 절에서는 Solaris 및 Trusted Solaris의 파일 시스템을 이용한 각 작업의 차이점에 대해 설명합니다.
Trusted Solaris에는 파일 시스템과 관련된 다양한 종류의 보안 속성이 있습니다. 기본 Solaris에 있는 액세스 제어 목록(ACL)과 파일 사용 권한 외에도 Trusted Solaris에는 다음과 같은 속성이 제공되어 있습니다.
속성 플래그 - 이 플래그는 디렉토리가 다중 레벨 디렉토리(FAF_MLD)인지, 그 파일들이 공용인지 또는 그에 따른 감사(FAF_PUBLIC)가 필요한지와 같은 다양한 파일 특성을 설명합니다.
getfsattr
setfsattr
newsecfs
getfsattr(1M) 명령을 사용하면 지정된 파일에 대한 보안 속성을 표시할 수 있습니다.
setfsattr(1M) 명령을 사용하면 기존 파일 시스템이나 새 파일 시스템에 보안 속성을 설정할 수 있습니다. setfsattr 명령을 사용하기 전에 먼저 파일 시스템의 마운트를 해제해야 합니다.
newsecfs(1M) 명령은 setfsattr와 유사합니다. 이 명령을 사용하면 새 파일 시스템에 보안 속성을 설정할 수 있습니다.
Trusted Solaris에서는 기본 Solaris와는 약간 다른 방식으로 파일 시스템을 마운트합니다. 파일 시스템의 마운트와 관련된 명령은 다음과 같습니다.
mount
mountd
mount_ufs
mount_hsfs
mount_tmpfs
mount_nfs
share_nfs
share
unshare
nfsstat
nfsd
Trusted Solaris 환경의 마운트에 관한 일반적인 설명은 "수정된 Solaris 네트워크 명령"을 참조하십시오.
mount(1M) 명령의 Trusted Solaris 버전에는 sys_mount 특권이 필요합니다. 마운트 지점과 마운트할 장치에 강제 읽기 액세스 및 임의 읽기 액세스(또는 이를 무시하는 특권)가 모두 필요합니다. vfstab_adjunct 파일의 구성에 따라 프로세스에 proc_setsl 및 proc_setclr 특권의 일부 조합이 필요할 수도 있습니다. mount 명령은 다중 레이블 디렉토리(MLD) 마운트를 지원합니다. 이 명령에는 특수 옵션인 --S가 포함되어 있으며, 이 옵션을 사용하여 파일 시스템 마운트와 관련된 보안 속성을 지정할 수 있습니다. 이 옵션을 사용하려면 지정된 민감도 레이블에 대한 적당한 클리어런스가 있어야 합니다.
mountd(1M) 명령의 Trusted Solaris 버전에는 sys_nfs 특권이 필요하며 다중 레이블 디렉토리(MLD) 마운트를 지원합니다.
mount_ufs(1M) 명령의 Trusted Solaris 버전은 할당량을 지원하지 않습니다. 이 명령은 -o로 지정된 다음 두 가지 옵션을 제공합니다.
nodev - 장치 특수 파일 열기를 허용하지 않습니다.
nopriv - 실행 파일에 대한 강제 특권을 무시합니다.
mount_ufs 명령에는 sys_mount 특권이 필요합니다. 마운트 지점 및 마운트할 장치에서 강제 읽기 액세스 및 임의 읽기 액세스(또는 이를 무시하는 특권)가 모두 필요합니다. vfstab_adjunct 파일의 구성에 따라 프로세스에는 proc_setsl 및 proc_setclr 특권의 조합 일부가 필요할 수 있습니다.
mount_hsfs(1M) 명령의 Trusted Solaris 버전에는 sys_mount 특권이 필요합니다. 마운트 지점 및 마운트할 장치에 강제 읽기 액세스 및 임의 읽기 액세스(또는 이를 무시하는 특권)가 모두 필요합니다. vfstab_adjunct 파일 구성에 따라 프로세스에 proc_setsl 및 proc_setclr 특권의 일부 조합이 필요할 수도 있습니다.
mount_tmpfs(1M) 명령의 Trusted Solaris 버전에는 sys_mount 특권이 필요합니다. 마운트 지점 및 마운트할 장치에서 강제 읽기 액세스 및 임의 읽기 액세스(또는 이를 무시하는 특권)가 모두 필요합니다. vfstab_adjunct 파일 구성에 따라 프로세스에 proc_setsl 및 proc_setclr 특권의 일부 조합이 필요할 수도 있습니다.
mount_nfs(1M) 명령의 Trusted Solaris 버전은 -S가 있는 다음 옵션을 제공합니다.
dev|nodev - 문자 및 블록 장치에 대한 액세스를 허용하거나 허용하지 않습니다. 기본값은 dev입니다.
priv|nopriv - 실행 파일에 대한 강제 특권을 허용하거나 허용하지 않습니다. 기본값은 priv입니다.
quota|noquota 옵션은 제거되었습니다.
mount_nfs를 실행하려면 다음이 필요합니다.
sys_mount 특권
proc_upgrade_sl 특권
유효 UID 0
[ADMIN_LOW]의 프로세스 민감도 레이블
mount_nfs 명령에는 sys_mount 및 net_privaddr 특권이 필요합니다. 마운트 지점 및 마운트할 장치에서 강제 읽기 액세스 및 임의 읽기 액세스(또는 이를 무시하는 특권)가 모두 필요합니다. vfstab_adjunct 파일 구성에 따라 프로세스에 proc_setsl 및 proc_setclr 특권의 일부 조합이 필요할 수도 있습니다.
share_nfs(1M) 명령의 Trusted Solaris 버전은 -S가 있는 다음 옵션을 제공합니다.
dev|nodev - 문자 및 블록 장치에 대한 액세스를 허용하거나 허용하지 않습니다. 기본값은 dev입니다.
priv|nopriv - 실행에 대한 강제 특권을 허용하거나 허용하지 않습니다. 기본값은 priv입니다.
share_nfs를 실행하려면 다음이 필요합니다.
sys_nfs 특권
유효 uid 0
[ADMIN_LOW]의 프로세스 민감도 레이블
share(1M) 명령은 마운트에 사용할 수 있는 지정된 파일 시스템 유형의 자원을 작성합니다. unshare(1M) 명령은 마운트에 사용할 수 없는 자원을 작성합니다. 두 명령의 Trusted Solaris 버전에는 sys_nfs 특권이 필요합니다.
nfsstat(1M)-- Book Title for nfsstat1MTSOL, unknown -- 명령을 사용하면 NFS 및 RPC(원격 프로시저 호출) 인터페이스에 관련한 통계를 커널에 표시할 수 있습니다. nfsstat 명령의 Trusted Solaris 버전에는 통계를 재초기화하는 -z 옵션을 사용할 때 관리자의 net_config 특권이 필요합니다.
nfsd(1M)-- Book Title for nfsd1MTSOL, unknown --(MFS 대몬) 명령은 클라이언트의 파일 시스템 요청을 처리합니다. nfsd 명령의 Trusted Solaris 버전을 실행하려면 sys_nfs 및 net_mac_read 특권이 필요합니다.