JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

PAM (Übersicht)

Vorteile der Verwendung von PAM

Einführung zum PAM-Framework

Änderungen am PAM in der Version Solaris 10

PAM (Aufgaben)

PAM (Übersicht der Schritte)

Planen Ihrer PAM-Implementierung

So fügen Sie ein PAM-Modul hinzu

So verhindern Sie mit PAM den Zugriff von Remote-Systemen im Rhost-Stil

So protokollieren Sie PAM-Fehlerberichte

PAM-Konfiguration (Referenz)

PAM-Konfigurationsdateisyntax

Funktionsweise von PAM-Stacking

Beispiel für PAM-Stacking

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

PAM (Aufgaben)

In diesem Abschnitt werden einige Aufgaben beschrieben, die erforderlich sein können, um die Verwendung einer bestimmten Sicherheitsrichtlinie durch das PAM-Framework zu veranlassen. Beachten Sie die Sicherheitsprobleme, die mit der PAM-Konfigurationsdatei in Verbindung stehen. Weitere Informationen zu Sicherheitsproblemen finden Sie unter Planen Ihrer PAM-Implementierung.

PAM (Übersicht der Schritte)

Aufgabe
Beschreibung
Anweisungen
Planen Ihrer PAM-Installation
Prüfen Sie vor Beginn des Softwarekonfigurationsprozesses Konfigurationsprobleme und treffen Sie entsprechende Entscheidungen.
Hinzufügen neuer PAM-Module
Manchmal müssen standortspezifische Module geschrieben und installiert werden, um Anforderungen zu erfüllen, die nicht Teil der generischen Software sind. In diesem Verfahren wird erklärt, wie diese neuen PAM-Module installiert werden.
Blockieren des Zugriffs über ~/.rhosts
Erhöhen Sie die Sicherheit, indem Sie den Zugriff über ~/.rhosts verhindern.
Initiieren der Fehlerprotokollierung
Starten Sie die Protokollierung von PAM-Fehlermeldungen mithilfe von syslog.

Planen Ihrer PAM-Implementierung

Im Lieferzustand implementiert die Konfigurationsdatei pam.conf die Standardsicherheitsrichtlinie. Diese Richtlinie ist normalerweise für viele verschiedene Situationen geeignet. Wenn Sie eine andere Sicherheitsrichtlinie implementieren möchten, sollten Sie folgende Punkte besonders beachten:

Im Folgenden werden einige Vorschläge gemacht, die Sie vor dem Ändern der PAM-Konfigurationsdatei beachten sollten:

So fügen Sie ein PAM-Modul hinzu

Dieses Verfahren zeigt, wie Sie ein neues PAM-Modul hinzufügen. Neue Module können erstellt werden, um standortspezifische Sicherheitsrichtlinien abzudecken oder Anwendungen Dritter zu unterstützen.

  1. Melden Sie sich als Superuser an oder nehmen Sie eine entsprechende Rolle an.

    Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte).

  2. Legen Sie fest, welche Steuer-Flags und anderen Optionen zu verwenden sind.

    Informationen zu Steuer-Flags erhalten Sie unter Funktionsweise von PAM-Stacking.

  3. Stellen Sie sicher, dass root der Eigentümer der Moduldatei ist und die Berechtigungen 555 sind.
  4. Bearbeiten Sie die PAM-Konfigurationsdatei /etc/pam.conf und fügen Sie dieses Modul den entsprechenden Services hinzu.
  5. Überprüfen Sie, ob das Modul korrekt hinzugefügt wurde.

    Testen Sie dies für den Fall, dass die Konfigurationsdatei falsch konfiguriert ist, vor dem Neustart des Systems. Melden Sie sich mithilfe eines direkten Service wie ssh an und führen Sie vor dem Neustart des Systems den Befehl su aus. Der Service ist möglicherweise ein Dämon, der nur einmal beim Systemstart ausgeführt wird. Sie müssen das System dann neu starten, bevor Sie überprüfen können, ob das Modul hinzugefügt wurde.

So verhindern Sie mit PAM den Zugriff von Remote-Systemen im Rhost-Stil

  1. Melden Sie sich als Superuser an oder nehmen Sie eine entsprechende Rolle an.

    Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte).

  2. Entfernen Sie alle Zeilen, die rhosts_auth.so.1 enthalten, aus der PAM-Konfigurationsdatei.

    Dieser Schritt verhindert, dass die ~/.rhosts-Dateien während einer rlogin-Sitzung gelesen werden. So wird nicht authentifizierter Zugriff von Remote-Systemen auf das lokale System verhindert. Jeglicher rlogin-Zugriff erfordert unabhängig von Vorhandensein und Inhalt von ~/.rhosts- oder /etc/hosts.equiv -Dateien ein Passwort.

  3. Deaktivieren Sie den Service rsh.

    Um weiteren nicht authentifizierten Zugriff auf die ~/.rhosts-Dateien zu verhindern, deaktivieren Sie den Service rsh.

    # svcadm disable network/shell

So protokollieren Sie PAM-Fehlerberichte

  1. Melden Sie sich als Superuser an oder nehmen Sie eine entsprechende Rolle an.

    Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte).

  2. Konfigurieren Sie die Datei /etc/syslog.conf für die Protokollierungsstufe, die Sie benötigen.

    Weitere Informationen zu Protokollierungsstufen finden Sie unter syslog.conf(4).

  3. Aktualisieren Sie die Konfigurationsinformationen für den Dämon syslog.
    # svcadm refresh system/system-log