Le logiciel SEAM peut être installé sur un client, un serveur esclave de centre de distribution de clés (KDC) ou un serveur maître de KDC. Les autres types de serveur (par exemple une application SEAM ou un serveur NFS SEAM) sont configurés après l'installation des progiciels client. Chaque type d'installation ajoute un ou plusieurs progiciels, et certains d'entre eux modifient des fichiers importants pour la sécurité du système.
Les progiciels client installent les pages de manuel SEAM, les applications Kerberos (telles que klist), les applications administratives (kadmin et gkadmin), ainsi que les démons et utilitaires compatibles Kerberos (ftp et ftpd, par exemple). Au cours de l'installation, les fichiers suivants sont modifiés : /etc/inetd.conf, /etc/services, /etc/pam.conf et /etc/krb5/krb5.conf. Si vous avez apporté des modifications à ces fichiers pour les adapter à votre site, vous devriez en vérifier le contenu suite à l'installation.
En outre, sur les clients Solaris 2.6 seulement, des fichiers de soutien pour la structure GSS_API et RPCSEC_GSS sont installés. Comme ils font déjà partie de la version Solaris 7, ils ne sont ajoutés qu'aux clients Solaris 2.6. Les nouveaux fichiers de sécurité installés incluent /etc/gss/gsscred.conf, /etc/gss/mech, /etc/gss/qop et /etc/nfssec.conf. En outre, les fichiers crontab pour root et /etc/inetd.conf sont modifiés. N'oubliez pas que, si vous avez apporté des modifications à ces fichiers pour les adapter à votre site, vous devriez en vérifier le contenu après l'installation.
Le processus d'installation des KDC esclaves installe tous les progiciels clients, ainsi que tout progiciel supplémentaire comportant les utilitaires exigés par tout serveur KDC. Un script de démarrage, installé dans /etc/init.d/kdc, lance les démons KDC esclaves. De plus, les fichiers /etc/krb5/kdc.conf et /etc/inetd.conf sont modifiés.
Le processus d'installation des KDC maîtres installe tous les progiciels clients, le progiciel KDC esclave, ainsi qu'un progiciel comportant les fichiers et utilitaires exigés uniquement par le serveur KDC maître. Le processus modifie le fichier crontab pour root et installe un script de démarrage dans /etc/init.d/kdc.master. Un fichier de contrôle de l'accès au KDC, /etc/krb5/kadm5.acl, et un fichier de contrôle de la propagation de la base de données KDC, /etc/krb5/kpropd.acl, sont ajoutés. Il est important de sécuriser ces fichiers afin d'assurer la sécurité de la base de données KDC.
Tous les fichiers correctifs inclus dans la version de SEAM concernent les systèmes SolarisTM 2.6 SPARCTM et Intel. Certains fichiers correctifs incorporent des corrections non reliées à SEAM. Cela est dû au fait que les corrections SEAM et non-SEAM ont un impact sur les mêmes fichiers binaires, et que tous les fichiers correctifs inclus sont officiels.
Tous ces fichiers correctifs sont requis si vous désirez utiliser la sécurité Kerberos V5 avec les systèmes de fichiers NFS et les exportations. Si vous n'employez pas SEAM pour sécuriser les systèmes de fichiers NFS, vous n'avez pas besoin des fichiers correctifs.
Les fichiers correctifs Solaris sont nommés XXXXXX-VV, où XXXXXX est le numéro d'identification de base du fichier correctif, et VV est le numéro de version. Généralement, le numéro d'identification de base d'un fichier correctif i386 est égal au numéro d'identification de base SPARC plus un.
Voici la liste de tous les fichiers correctifs fournis avec la version SEAM 1.0. Les fichiers correctifs SPARC figurent en premier.
105472-04 / 105473-04 -- Sans cette correction, l'agent de montage automatique se bloquera lorsqu'il tentera d'accéder aux systèmes de fichiers NFS montés avec la sécurité Kerberos V5 (le serveur NFS partage le système de fichiers avec sec= krb5, krb5i ou krb5p).
105564-03 / 105565-03 -- Sans cette correction, la commande chgrp ne fonctionnera pas avec les systèmes de fichiers NFS montés avec la sécurité Kerberos V5.
105615-04 / 105616-04 -- Sans cette correction. vous ne pourrez pas exporter avec succès les systèmes de fichiers NFS depuis des serveurs au moyen d'une commande telle que share -o sec=krb5,rw=mpk16-labnets,ro=engineering /export/krb5. Les commandes moins complexes comme share -o sec=krb5 /export/krb5 réussiront avec ou sans le fichier correctif.
106639-01 / 106640-01 -- Ce fichier corrige une fuite de mémoire se produisant lors de l'emploi de systèmes de fichiers NFS utilisant la sécurité Kerberos V5.
107228-01 / 107281-01 -- Ce fichier corrige XFN de manière à effectuer une mise à l'échelle des tables volumineuses compatibles avec la commande gsscred. Si vous choisissez de ne pas utiliser XFN, vous n'avez pas besoin de ce fichier correctif.