JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

Konfigurieren des Kerberos-Service (Übersicht der Schritte)

Konfigurieren zusätzlicher Kerberos-Services (Übersicht der Schritte)

Konfigurieren von KDC-Servern

So konfigurieren Sie ein Master-KDC manuell

So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers

So konfigurieren Sie ein Slave-KDC manuell

So aktualisieren Sie die Ticket Granting Service-Schlüssel auf einem Master-Server

Konfigurieren von bereichsübergreifender Authentifizierung

So richten Sie eine hierarchische bereichsübergreifende Authentifizierung ein

So richten Sie eine direkte bereichsübergreifende Authentifizierung ein

Konfigurieren von Kerberos-Netzwerkanwendungsservern

So konfigurieren Sie einen Kerberos-Netzwerkanwendungsserver

Konfigurieren von Kerberos-NFS-Servern

So konfigurieren Sie Kerberos-NFS-Server

So erstellen Sie eine Berechtigungsnachweistabelle

So fügen Sie der Berechtigungstabelle einen einzelnen Eintrag hinzu

So ordnen Sie Berechtigungsnachweise zwischen Bereichen zu

So richten Sie eine sichere NFS-Umgebung mit mehreren Kerberos-Sicherheitsmodi ein

Konfigurieren von Kerberos-Clients

Konfigurieren von Kerberos-Clients (Übersicht der Schritte)

So erstellen Sie ein Kerberos-Clientinstallationsprofil

So konfigurieren Sie einen Kerberos-Client automatisch

So konfigurieren Sie einen Kerberos-Client interaktiv

So konfigurieren Sie einen Kerberos-Client manuell

So deaktivieren Sie die Überprüfung des TGT (Ticket Granting Ticket)

So greifen Sie auf ein durch Kerberos geschütztes NFS-Dateisystem als root-Benutzer zu

So konfigurieren Sie eine automatische Migration von Benutzern in einem Kerberos-Bereich

Synchronisieren von Uhren zwischen KDCs und Kerberos-Clients

Austauschen von Master-KDC und Slave-KDC

So konfigurieren Sie ein austauschbares Slave-KDC

So tauschen Sie ein Master-KDC gegen ein Slave-KDC aus

Verwalten der Kerberos-Datenbank

Backup und Weitergabe der Kerberos-Datenbank

Datei kpropd.acl

Befehl kprop_script

So erstellen Sie ein Backup der Kerberos-Datenbank

So stellen Sie die Kerberos-Datenbank wieder her

So konvertieren Sie eine Kerberos-Datenbank nach einem Server-Upgrade

So konfigurieren Sie ein Master-KDC zur Verwendung der inkrementellen Weitergabe

So konfigurieren Sie ein Slave-KDC zur Verwendung der inkrementellen Weitergabe

So konfigurieren Sie ein Slave-KDC zur Verwendung der vollständigen Weitergabe

So überprüfen Sie die Synchronisierung der KDC-Server

So führen Sie eine manuelle Weitergabe der Kerberos-Datenbank an Slave-KDCs durch

Einrichten von paralleler Weitergabe

Konfigurationsschritte zum Einrichten einer parallelen Weitergabe

Verwalten der Stash-Datei

So entfernen Sie eine Stash-Datei

Verwalten eines KDC auf einem LDAP-Verzeichnisserver

So kombinieren Sie Kerberos-Hauptelementattribute mit einem nicht zu Kerberos gehörenden Objektklassentyp

So löschen Sie einen Bereich auf einem LDAP-Verzeichnisserver

Erhöhen der Sicherheit auf Kerberos-Servern

So aktivieren Sie nur kerberisierte Anwendungen

So beschränken Sie den Zugriff auf KDC-Server

So verwenden Sie eine Wörterbuchdatei zur Erhöhung der Passwortsicherheit

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Austauschen von Master-KDC und Slave-KDC

Die Verfahren in diesem Abschnitt vereinfachen das Austauschen eines Master-KDC gegen ein Slave-KDC. Tauschen Sie das Master-KDC nur gegen ein Slave-KDC aus, wenn der Master-KDC-Server ausfällt oder das Master-KDC neu installiert werden muss (beispielsweise wenn neue Hardware installiert wurde).

So konfigurieren Sie ein austauschbares Slave-KDC

Führen Sie dieses Verfahren auf dem Slave-KDC-Server durch, der als Master-KDC verfügbar sein soll. Bei diesem Verfahren wird davon ausgegangen, dass Sie die inkrementelle Weitergabe verwenden.

  1. Verwenden Sie während der KDC-Installation Alias-Namen für das Master-KDC und das austauschbare Slave-KDC.

    Stellen Sie beim Definieren der Hostnamen für die KDCs sicher, dass jedes System über ein Alias im DNS verfügt. Verwenden Sie die Alias-Namen auch bei der Definition der Hosts in der Datei /etc/krb5/krb5.conf.

  2. Führen Sie die Schritte zur Installation eines Slave-KDC aus.

    Vor dem Austausch sollte dieser Server wie jeder andere Slave-KDC in dem Bereich verwendet werden. Anweisungen finden Sie unter So konfigurieren Sie ein Slave-KDC manuell.

  3. Verschieben Sie die Master-KDC-Befehle.

    Um zu verhindern, dass die Master-KDC-Befehle auf diesem Slave-KDC ausgeführt werden, verschieben Sie die Befehle kprop, kadmind und kadmin.local an eine reservierte Position.

    kdc4 # mv /usr/lib/krb5/kprop /usr/lib/krb5/kprop.save
    kdc4 # mv /usr/lib/krb5/kadmind /usr/lib/krb5/kadmind.save
    kdc4 # mv /usr/sbin/kadmin.local /usr/sbin/kadmin.local.save

So tauschen Sie ein Master-KDC gegen ein Slave-KDC aus

Bei diesem Verfahren wird ein Master-KDC-Server namens kdc1 ausgetauscht. Das Slave-KDC kdc4 wird zum neuen Master-KDC. Bei diesem Verfahren wird davon ausgegangen, dass Sie die inkrementelle Weitergabe verwenden.

Bevor Sie beginnen

Für dieses Verfahren muss der Slave-KDC-Server als austauschbarer Slave eingerichtet sein. Weitere Informationen finden Sie unter So konfigurieren Sie ein austauschbares Slave-KDC).

  1. Starten Sie kadmin auf dem neuen Master-KDC.
    kdc4 # /usr/sbin/kadmin -p kws/admin
    Enter password: <Type kws/admin password>
    kadmin: 
    1. Erstellen Sie neue Hauptelemente für den Service kadmind.

      In dem folgenden Beispiel wird der Befehl addprinc auf zwei Zeilen angezeigt, er sollte jedoch in einer Zeile eingegeben werden.

      kadmin: addprinc -randkey -allow_tgs_req +password_changing_service -clearpolicy \ changepw/kdc4.example.com
      Principal "changepw/kdc4.example.com@ENG.SUN.COM" created.
      kadmin: addprinc -randkey -allow_tgs_req -clearpolicy kadmin/kdc4.example.com
      Principal "kadmin/kdc4.example.com@EXAMPLE.COM" created.
      kadmin: 
    2. Erstellen Sie eine Schlüsseltabellendatei.
      kadmin: ktadd -k /etc/krb5/kadm5.keytab kadmin/kdc4.example.com
      Entry for principal kadmin/kdc4.example.com with kvno 3, encryption type AES-256 CTS mode
                with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      Entry for principal kadmin/kdc4.example.com with kvno 3, encryption type AES-128 CTS mode
                with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      Entry for principal kadmin/kdc4.example.com with kvno 3, encryption type Triple DES cbc
                mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      Entry for principal kadmin/kdc4.example.com with kvno 3, encryption type ArcFour
                with HMAC/md5 added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      Entry for principal kadmin/kdc4.example.com with kvno 3, encryption type DES cbc mode
                with RSA-MD5 added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      kadmin: ktadd -k /etc/krb5/kadm5.keytab changepw/kdc4.example.com
      Entry for principal changepw/kdc4.example.com with kvno 3, encryption type AES-256 CTS mode
                with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      Entry for principal changepw/kdc4.example.com with kvno 3, encryption type AES-128 CTS mode
                with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      Entry for principal changepw/kdc4.example.com with kvno 3, encryption type Triple DES cbc
                mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      Entry for principal changepw/kdc4.example.com with kvno 3, encryption type ArcFour
                with HMAC/md5 added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      Entry for principal changepw/kdc4.example.com with kvno 3, encryption type DES cbc mode
                with RSA-MD5 added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      kadmin: ktadd -k /etc/krb5/kadm5.keytab kadmin/changepw
      Entry for principal kadmin/changepw with kvno 3, encryption type AES-256 CTS mode
                with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      Entry for principal kadmin/changepw with kvno 3, encryption type AES-128 CTS mode
                with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      Entry for principal kadmin/changepw with kvno 3, encryption type Triple DES cbc
                mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      Entry for principal kadmin/changepw with kvno 3, encryption type ArcFour
                with HMAC/md5 added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      Entry for principal kadmin/changepw with kvno 3, encryption type DES cbc mode
                with RSA-MD5 added to keytab WRFILE:/etc/krb5/kadm5.keytab.
      kadmin: 
    3. Beenden Sie kadmin.
      kadmin: quit
  2. Erzwingen Sie auf dem neuen Master-KDC eine Synchronisierung.

    Durch die folgenden Schritte wird eine vollständige KDC-Aktualisierung auf dem Slave-Server erzwungen.

    kdc4 # svcadm disable network/security/krb5kdc
    kdc4 # rm /var/krb5/principal.ulog
  3. Überprüfen Sie auf dem neuen Master-KDC, ob die Aktualisierung abgeschlossen ist.
    kdc4 # /usr/sbin/kproplog -h
  4. Starten Sie auf dem neuen Master-KDC den KDC-Service.
    kdc4 # svcadm enable -r network/security/krb5kdc
  5. Löschen Sie das Aktualisierungsprotokoll auf dem neuen Master-KDC.

    Durch diese Schritte wird das Aktualisierungsprotokoll für den neuen Master-KDC-Server initialisiert.

    kdc4 # svcadm disable network/security/krb5kdc
    kdc4 # rm /var/krb5/principal.ulog
  6. Beenden Sie die Prozesse kadmind und krb5kdc auf dem alten Master-KDC.

    Wenn Sie den Prozess kadmind beenden, verhindern Sie Änderungen an der KDC-Datenbank.

    kdc1 # svcadm disable network/security/kadmin
    kdc1 # svcadm disable network/security/krb5kdc
  7. Geben Sie auf dem alten Master-KDC die Abfragezeit für Weitergaben an.

    Kommentieren Sie den Eintrag sunw_dbprop_master_ulogsize in /etc/krb5/kdc.conf aus und fügen Sie einen Eintrag zur Definition von sunw_dbprop_slave_poll hinzu. Dieser Eintrag stellt eine Abfragezeit von 2 Minuten ein.

    kdc1 # cat /etc/krb5/kdc.conf
    [kdcdefaults]
            kdc_ports = 88,750
    
    [realms]
            EXAMPLE.COM= {
                    profile = /etc/krb5/krb5.conf
                    database_name = /var/krb5/principal
                    admin_keytab = /etc/krb5/kadm5.keytab
                    acl_file = /etc/krb5/kadm5.acl
                    kadmind_port = 749
                    max_life = 8h 0m 0s
                    max_renewable_life = 7d 0h 0m 0s
                    sunw_dbprop_enable = true
    #               sunw_dbprop_master_ulogsize = 1000
                    sunw_dbprop_slave_poll = 2m
            }
  8. Verschieben Sie die Master-KDC-Befehle und die Datei kadm5.acl auf dem alten Master-KDC.

    Um zu verhindern, dass die Master-KDC-Befehle ausgeführt werden, verschieben Sie die Befehle kprop, kadmind und kadmin.local an eine reservierte Position.

    kdc1 # mv /usr/lib/krb5/kprop /usr/lib/krb5/kprop.save
    kdc1 # mv /usr/lib/krb5/kadmind /usr/lib/krb5/kadmind.save
    kdc1 # mv /usr/sbin/kadmin.local /usr/sbin/kadmin.local.save
    kdc1 # mv /etc/krb5/kadm5.acl /etc/krb5/kadm5.acl.save
  9. Ändern Sie die Alias-Namen für das Master-KDC auf dem DNS-Server.

    Um die Server zu ändern, bearbeiten Sie die Zonendatei example.com und ändern Sie den Eintrag für masterkdc.

    masterkdc IN CNAME kdc4
  10. Starten Sie den Internet-Domainnamenserver auf dem DNS-Server neu.

    Führen Sie den folgenden Befehl zum Laden der neuen Aliasinformationen aus:

    # svcadm refresh network/dns/server
  11. Verschieben Sie die Master-KDC-Befehle und die Slave-Datei kadm.acl auf dem neuen Master-KDC.
    kdc4 # mv /usr/lib/krb5/kprop.save /usr/lib/krb5/kprop
    kdc4 # mv /usr/lib/krb5/kadmind.save /usr/lib/krb5/kadmind
    kdc4 # mv /usr/sbin/kadmin.local.save /usr/sbin/kadmin.local
    kdc4 # mv /etc/krb5/kpropd.acl /etc/krb5/kpropd.acl.save
  12. Erstellen Sie die Kerberos-Zugriffsteuerungsliste (kadm5.acl) auf dem neuen Master-KDC.

    Nach der Datenaufnahme sollte die Datei /etc/krb5/kadm5.acl alle Hauptelementnamen enthalten, die zur Verwaltung des KDC berechtigt sind. Die Datei sollte auch eine Liste aller Slaves enthalten, die inkrementelle Weitergabeanforderungen stellen. Weitere Informationen finden Sie auf der Manpage kadm5.acl(4).

    kdc4 # cat /etc/krb5/kadm5.acl
    kws/admin@EXAMPLE.COM *
    kiprop/kdc1.example.com@EXAMPLE.COM p
  13. Geben Sie die Aktualisierungsprotokollgröße in der Datei kdc.conf auf dem neuen Master-KDC an.

    Kommentieren Sie den Eintrag sunw_dbprop_slave_poll aus und fügen Sie einen Eintrag zur Definition von sunw_dbprop_master_ulogsize hinzu. Dieser Eintrag stellt eine Protokollgröße von 1000 Einträgen ein.

    kdc1 # cat /etc/krb5/kdc.conf
    [kdcdefaults]
            kdc_ports = 88,750
    
    [realms]
            EXAMPLE.COM= {
                    profile = /etc/krb5/krb5.conf
                    database_name = /var/krb5/principal
                    admin_keytab = /etc/krb5/kadm5.keytab
                    acl_file = /etc/krb5/kadm5.acl
                    kadmind_port = 749
                    max_life = 8h 0m 0s
                    max_renewable_life = 7d 0h 0m 0s
                    sunw_dbprop_enable = true
    #               sunw_dbprop_slave_poll = 2m
                    sunw_dbprop_master_ulogsize = 1000
            }
  14. Fügen Sie auf dem neuen Master-KDC der Datei kadmind das Hauptelement kiprop hinzu.
    kdc4 # kadmin.local
    kadmin.local: ktadd -k /etc/krb5/kadm5.keytab kiprop/kdc4.example.com
    Entry for principal kiprop/kdc4.example.com with kvno 3, encryption type AES-256 CTS mode
              with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/kadm5.keytab.
    Entry for principal kiprop/kdc4.example.com with kvno 3, encryption type AES-128 CTS mode
              with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/kadm5.keytab.
    Entry for principal kiprop/kdc4.example.com with kvno 3, encryption type Triple DES cbc
              mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/kadm5.keytab.
    Entry for principal kiprop/kdc4.example.com with kvno 3, encryption type ArcFour
              with HMAC/md5 added to keytab WRFILE:/etc/krb5/kadm5.keytab.
    Entry for principal kiprop/kdc4.example.com with kvno 3, encryption type DES cbc mode
              with RSA-MD5 added to keytab WRFILE:/etc/krb5/kadm5.keytab.
    kadmin.local: quit
  15. Starten Sie auf dem neuen Master-KDC die Dämonen kadmind und krb5kdc.
    kdc4 # svcadm enable -r network/security/krb5kdc
    kdc4 # svcadm enable -r network/security/kadmin
  16. Fügen Sie auf dem alten Master-KDC das Service-Hauptelement kiprop hinzu.

    Durch Hinzufügen des Hauptelements kiprop in der Datei krb5.keytab kann der Dämon kpropd sich für den inkrementellen Weitergabeservice authentifizieren.

    kdc1 # /usr/sbin/kadmin -p kws/admin
    Authenticating as pricipal kws/admin@EXAMPLE.COM with password.
    Enter password: <Type kws/admin password>
    kadmin: ktadd kiprop/kdc1.example.com
    Entry for principal kiprop/kdc1.example.com with kvno 3, encryption type AES-256 CTS mode
              with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
    Entry for principal kiprop/kdc1.example.com with kvno 3, encryption type AES-128 CTS mode
              with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
    Entry for principal kiprop/kdc1.example.com with kvno 3, encryption type Triple DES cbc
              mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab.
    Entry for principal kiprop/kdc1.example.com with kvno 3, encryption type ArcFour
              with HMAC/md5 added to keytab WRFILE:/etc/krb5/krb5.keytab.
    Entry for principal kiprop/kdc1.example.com with kvno 3, encryption type DES cbc mode
              with RSA-MD5 added to keytab WRFILE:/etc/krb5/krb5.keytab.
    kadmin: quit
  17. Fügen Sie auf dem alten Master-KDC in der Konfigurationsdatei für die Weitergabe kpropd.acl einen Eintrag für jedes KDC in krb5.conf hinzu.
    kdc1 # cat /etc/krb5/kpropd.acl
    host/kdc1.example.com@EXAMPLE.COM
    host/kdc2.example.com@EXAMPLE.COM
    host/kdc3.example.com@EXAMPLE.COM
    host/kdc4.example.com@EXAMPLE.COM
  18. Starten Sie auf dem alten Master-KDC die Dämonen kpropd und krb5kdc.

    Wenn der Dämon krb5kdc gestartet wird, wird kpropd ebenfalls gestartet, sofern das System als Slave konfiguriert ist.

    kdc1 # svcadm enable network/security/krb5kdc