系统管理指南:安全性服务

Procedure如何创建拨号口令


注意 – 注意 –

首次建立拨号口令时,务必保持登录到至少一个端口。请在其他端口上测试该口令。如果注销以测试新口令,则可能无法重新登录。如果同时还登录到另一个端口,则可返回并修复相应错误。


  1. 承担主管理员角色,或成为超级用户。

    主管理员角色拥有主管理员配置文件。要创建角色并将角色指定给用户,请参见《系统管理指南:基本管理》中的第 2  章 “使用 Solaris Management Console(任务)”

  2. 创建一个包含串行设备列表的 /etc/dialups 文件。

    添加要使用拨号口令保护的所有端口。/etc/dialups 文件的内容应与以下信息类似:


    /dev/term/a
    
    /dev/term/b
    
    /dev/term/c
  3. 对于要求拥有拨号口令的登录程序,创建一个 /etc/d_passwd 文件,并在文件中添加这些程序。

    添加用户可在登录时运行的 shell 程序,例如 uucicoshkshcsh/etc/d_passwd 文件的显示应与以下信息类似:


    /usr/lib/uucp/uucico:encrypted-password:
    
    /usr/bin/csh:encrypted-password:
    
    /usr/bin/ksh:encrypted-password:
    
    /usr/bin/sh:encrypted-password:

    在此过程的后续部分,将为每个登录程序添加加密口令。

  4. 在这两个文件中,将拥有权设置为 root


    # chown root /etc/dialups /etc/d_passwd
  5. 在这两个文件中,将组拥有权设置为 root


    # chgrp root /etc/dialups /etc/d_passwd
  6. 在这两个文件中,为 root 设置读写权限。


    # chmod 600 /etc/dialups /etc/d_passwd
  7. 创建加密口令。

    1. 创建临时用户。


      # useradd username
      
    2. 为临时用户创建口令。


      # passwd username
      
      New Password:  <键入口令>
      
      Re-enter new Password:   <重新键入口令>
      
      passwd: password successfully changed for username
      
    3. 捕获加密口令。


      # grep username /etc/shadow > username.temp
    4. 编辑 username.temp 文件。

      删除除加密口令以外的所有字段。第二个字段保存加密口令。

      例如,在以下行中,加密口令为 U9gp9SyA/JlSk


      temp:U9gp9SyA/JlSk:7967:::::7988:
    5. 删除临时用户。


      # userdel username
      
  8. 将加密口令从 username.temp 文件复制到 /etc/d_passwd 文件中。

    可为每个登录 shell 创建不同口令。或者,对每个登录 shell 使用相同口令。

  9. 将该口令通知拨号用户。

    应确保在通知用户的过程中口令不会被篡改。