系统管理指南:网络服务

Procedure如何创建 PAP 凭证数据库(拨入服务器)

此过程修改 /etc/ppp/pap-secrets 文件,该文件包含用于对链路上的呼叫者进行验证的 PAP 安全凭证。PPP 链路上的两台计算机中必须都存在 /etc/ppp/pap-secrets

图 16–3 中介绍的 PAP 配置样例使用了 PAP 的 login 选项。如果计划使用此选项,则可能还需要更新网络的口令数据库。有关 login 选项的更多信息,请参阅使用带有 login 选项的 /etc/ppp/pap-secrets

  1. 汇编包含所有可能的可信赖呼叫者的列表。可信赖呼叫者是将被授予从其远程计算机呼叫拨入服务器的权限的人员。

  2. 检验每个可信赖呼叫者在拨入服务器的口令数据库中是否已具有 UNIX 用户名和口令。


    注 –

    对于使用 PAP 的 login 选项对呼叫者进行验证的 PAP 配置样例,这种检验尤其重要。如果选择不实现 PAP 的 login 选项,则呼叫者的 PAP 用户名不必与其 UNIX 用户名相符。有关标准 /etc/ppp/pap-secrets 的信息,请参阅 /etc/ppp/pap-secrets 文件


    如果某个可能的可信赖呼叫者没有 UNIX 用户名和口令,请执行以下操作:

    1. 向您不认识的呼叫者的管理者确认其是否具有访问拨入服务器的权限。

    2. 在公司安全策略的指导下,为这些呼叫者创建 UNIX 用户名和口令。

  3. 成为拨入服务器的超级用户或承担等效角色。

    角色包含授权和具有一定权限的命令。有关角色的更多信息,请参见《系统管理指南:安全性服务》中的“配置 RBAC(任务列表)”。有关如何使用主管理员配置文件配置角色,请参见《系统管理指南:基本管理》中的第 2  章 “使用 Solaris Management Console(任务)”

  4. 编辑 /etc/ppp/pap-secrets 文件。

    Solaris PPP 4.0 在 /etc/ppp 中提供了一个 pap-secrets 文件,该文件包含有关如何使用 PAP 验证的注释,但不包含任何选项。可以在注释末尾添加以下选项。


    user1      myserver        ""          *
    
    user2      myserver        ""          *
    
    myserver   user2           serverpass  *
    

    要使用 /etc/ppp/pap-secretslogin 选项,必须键入每个可信赖呼叫者的 UNIX 用户名。只要第三个字段中出现一组双引号 (““),就会在服务器的口令数据库中查找该呼叫者的口令。

    myserver * serverpass * 项包含拨入服务器的 PAP 用户名和口令。在图 16–3 中,可信赖呼叫者 user2 需要从远程对等点进行验证。因此,myserver/etc/ppp/pap-secrets 文件包含与 user2 建立链路时要使用的 PAP 凭证。

另请参见

以下列出了相关的参考信息。