JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

Übersicht zu Secure RPC

NFS-Services und Secure RPC

DES-Verschlüsselung mit Secure NFS

Kerberos-Authentifizierung

Diffie-Hellman-Authentifizierung und Secure RPC

Implementierung der Diffie-Hellman-Authentifizierung

Verwalten von Secure RPC (Übersicht der Schritte)

Verwalten von Authentifizierung mit Secure RPC (Aufgaben)

So starten Sie den Schlüsselserver mit Secure RPC neu

So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS+-Host ein

So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS+-Benutzer ein

So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Host ein

So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Benutzer ein

So können Sie NFS-Dateien mit Diffie-Hellman-Authentifizierung gemeinsam nutzen

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Verwalten von Authentifizierung mit Secure RPC (Aufgaben)

Indem Sie eine Authentifizierung für die Verwendung eingehängter NFS-Dateisysteme fordern, können Sie die Sicherheit im Netzwerk erhöhen.

So starten Sie den Schlüsselserver mit Secure RPC neu

  1. Nehmen Sie die Rolle "Primary Administrator" an, oder melden Sie sich als Superuser an.

    Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.

  2. Vergewissern Sie sich, dass der Dämon keyserv ausgeführt wird.
    # svcs \*keyserv\*
    STATE    STIME   FMRI
    disabled Dec_14  svc:/network/rpc/keyserv
  3. Aktivieren Sie den Schlüsselserver-Service, wenn der Service nicht online ist.
    # svcadm enable network/rpc/keyserv

So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS+-Host ein

Führen Sie dieses Verfahren auf jedem Host in der NIS+-Domain aus. Nachdem durch den root der Befehl keylogin ausgeführt wurde, verfügt der Server über GSS-API-Verarbeiter-Berechtigungsnachweise für mech_dh und der Client über GSS-API-Initiator-Berechtigungsnachweise.

Eine ausführliche Beschreibung der NIS+-Sicherheit erhalten Sie unter System Administration Guide: Naming and Directory Services (NIS+).

  1. Nehmen Sie die Rolle "Primary Administrator" an, oder melden Sie sich als Superuser an.

    Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.

  2. Aktivieren Sie die Tabelle publickey im Naming Service.

    Fügen Sie folgende Zeile zur Datei /etc/nsswitch.conf hinzu:

    publickey: nisplus
  3. Initialisieren Sie den NIS+-Client.
    # nisinit -cH hostname

    Ersetzen Sie hostname durch den Namen eines vertrauenswürdigen NIS+-Servers, der einen Eintrag in den zugehörigen Tabellen für das Clientsystem enthält.

  4. Fügen Sie den Client zur Tabelle cred hinzu.

    Geben Sie die folgenden Befehle ein:

    # nisaddcred local
    # nisaddcred des
  5. Überprüfen Sie die Einrichtung, indem Sie den Befehl keylogin verwenden.

    Wenn Sie zur Eingabe eines Passworts aufgefordert werden, wurde das Verfahren erfolgreich durchgeführt.

    # keylogin
    Password:

Beispiel 16-1 Einrichten eines neuen Schlüssels für root auf einem NIS+-Client

Im folgenden Beispiel wird der Host pluto für die Einrichtung von earth als ein NIS+-Client verwendet. Sie können die Warnungen ignorieren. Durch Akzeptieren des Befehls keylogin wird sichergestellt, dass earth als sicherer NIS+-Client ordnungsgemäß eingerichtet wurde.

# nisinit -cH pluto
NIS Server/Client setup utility.
This system is in the example.com. directory.
Setting up NIS+ client ...
All done.
# nisaddcred local
# nisaddcred des 
DES principal name : unix.earth@example.com
Adding new key for unix.earth@example.com (earth.example.com.)
Network password:<Type password>
Warning, password differs from login password.
Retype password: <Retype password>
# keylogin
Password:        <Type password>
#

So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS+-Benutzer ein

Führen Sie dieses Verfahren für jeden Benutzer in der NIS+-Domain aus.

  1. Nehmen Sie die Rolle "Primary Administrator" an, oder melden Sie sich als Superuser an.

    Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.

  2. Fügen Sie den Benutzer zur Tabelle cred auf dem Root-Master-Server hinzu.

    Geben Sie folgenden Befehl ein:

    # nisaddcred -p unix.UID@domain-name -P username.domain-name. des

    Beachten Sie, dass in diesem Fall username.domain-name auf einen Punkt (.) enden muss.

  3. Überprüfen Sie die Einrichtung, indem Sie sich als Client anmelden und den Befehl keylogin eingeben.

Beispiel 16-2 Einrichten eines neuen Schlüssel für einen NIS+-Benutzer

Im folgenden Beispiel wird ein Schlüssel für die Diffie-Hellman-Authentifizierung an den Benutzer jdoe übergeben.

# nisaddcred -p unix.1234@example.com -P jdoe.example.com. des
DES principal name : unix.1234@example.com
Adding new key for unix.1234@example.com (jdoe.example.com.)
Password:       <Type password>
Retype password:<Retype password>
# rlogin rootmaster -l jdoe
% keylogin
Password:       <Type password>
%

So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Host ein

Führen Sie dieses Verfahren auf jedem Host in der NIS-Domain aus.

  1. Nehmen Sie die Rolle "Primary Administrator" an, oder melden Sie sich als Superuser an.

    Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.

  2. Aktivieren Sie die Map publickey im Naming Service.

    Fügen Sie folgende Zeile zur Datei /etc/nsswitch.conf hinzu:

    publickey: nis
  3. Erstellen Sie mit dem Befehl newkey ein neues Schlüsselpaar.
    # newkey -h hostname

    Ersetzen Sie hostname durch den Namen des Clients.

Beispiel 16-3 Einrichten eines neuen Schlüssels für root auf einem NIS-Client

Im folgenden Beispiel wird earth als ein sicherer NIS-Client eingerichtet.

# newkey -h earth
Adding new key for unix.earth@example.com
New Password:   <Type password>
Retype password:<Retype password>
Please wait for the database to get updated...
Your new key has been successfully stored away.
#

So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Benutzer ein

Führen Sie dieses Verfahren für jeden Benutzer in der NIS-Domain aus.

Bevor Sie beginnen

Nur Systemadministratoren, die am NIS-Master-Server angemeldet sind, können einen neuen Schlüssel für einen Benutzer generieren.

  1. Nehmen Sie die Rolle "Primary Administrator" an, oder melden Sie sich als Superuser an.

    Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.

  2. Erstellen Sie einen neuen Schlüssel für einen Benutzer.
    # newkey -u username

    Ersetzen Sie username durch den Namen des Benutzers. Das System fordert Sie zur Eingabe eines Passworts auf. Sie können ein allgemeines Passwort eingeben. Der private Schlüssel wird in verschlüsselter Form durch ein allgemeines Passwort gespeichert.

  3. Weisen Sie den Benutzer an, sich anzumelden und den Befehl chkey -p einzugeben.

    Durch diesen Befehl können Benutzer ihre privaten Schlüssel durch ein nur dem Benutzer bekanntes Passwort erneut verschlüsseln.


    Hinweis - Mit dem Befehl chkey kann ein neues Schlüsselpaar für einen Benutzer erstellt werden.


Beispiel 16-4 Einrichten und Verschlüsseln eines neuen Benutzerschlüssels in NIS

In diesem Beispiel richtet der Superuser den Schlüssel ein.

# newkey -u jdoe
Adding new key for unix.12345@example.com
New Password:   <Type password>
Retype password:<Retype password>
Please wait for the database to get updated...
Your new key has been successfully stored away.
#

Anschließend verschlüsselt der Benutzer jdoe den Schlüssel mit einem privaten Passwort erneut.

% chkey -p
Updating nis publickey database.
Reencrypting key for unix.12345@example.com
Please enter the Secure-RPC password for jdoe:<Type password>
Please enter the login password for jdoe:     <Type password>
Sending key change request to centralexample...

So können Sie NFS-Dateien mit Diffie-Hellman-Authentifizierung gemeinsam nutzen

Durch dieses Verfahren werden gemeinsam genutzte Dateisysteme auf einem NFS-Server geschützt, indem eine Authentifizierung für den Zugriff benötigt wird.

Bevor Sie beginnen

Die Diffie-Hellman-Authentifizierung mit öffentlichen Schlüsseln muss auf dem Netzwerk aktiviert sein. Führen Sie eines der folgenden Verfahren durch, um die Authentifizierung auf dem Netzwerk zu aktivieren:

  1. Melden Sie sich als Superuser an oder nehmen Sie eine Rolle an, die das File System Management-Profil beinhaltet.

    Beispielsweise beinhaltet die Rolle des Systemadministrators das File System Management-Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte).

  2. Auf dem NFS-Server können Sie ein Dateisystem mit der Diffie-Hellman-Authentifizierung gemeinsam nutzen.
    # share -F nfs -o sec=dh /filesystem

    Ersetzen Sie filesystem durch das Dateisystem, das gemeinsam genutzt werden soll.

    Die Option -o sec=dh bedeutet, dass die Authentifizierung AUTH_DH für den Zugriff auf das Dateisystem erforderlich ist.

  3. Auf einem NFS-Client können Sie ein Dateisystem mit der Diffie-Hellman-Authentifizierung einhängen.
    # mount -F nfs -o sec=dh server:filesystem mount-point
    server

    Entspricht dem Namen des Systems, auf dem filesystem gemeinsam genutzt wird

    filesystem

    Entspricht dem Namen des Dateisystems, das gemeinsam genutzt wird, beispielsweise opt

    mount-point

    Entspricht dem Namen des Einhängepunkts, beispielsweise /opt

    Durch die Option -o sec=dh wird das Dateisystem mit der Authentifizierung AUTH_DH eingehängt.