JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris Trusted Extensions 관리자 절차     Oracle Solaris 10 8/11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

1.  Trusted Extensions 관리 개념

2.  Trusted Extensions 관리 도구

3.  Trusted Extensions 관리자로 시작하기(작업)

4.  Trusted Extensions 시스템의 보안 요구 사항(개요)

5.  Trusted Extensions의 보안 요구 사항 관리(작업)

6.  Trusted Extensions의 사용자, 권한 및 역할(개요)

7.  Trusted Extensions에서 사용자, 권한 및 역할 관리(작업)

8.  Trusted Extensions에서 원격 관리(작업)

9.  Trusted Extensions 및 LDAP(개요)

Trusted Extensions에서 이름 지정 서비스 사용

네트워크되지 않은 Trusted Extensions 시스템

Trusted Extensions LDAP 데이터베이스

Trusted Extensions에서 LDAP 이름 지정 서비스 사용

10.  Trusted Extensions에서 영역 관리(작업)

11.  Trusted Extensions에서 파일 관리 및 마운트(작업)

12.  신뢰할 수 있는 네트워킹(개요)

13.  Trusted Extensions에서 네트워크 관리(작업)

14.  Trusted Extensions의 다중 레벨 메일(개요)

15.  레이블이 있는 인쇄 관리(작업)

16.  Trusted Extensions의 장치(개요)

17.  Trusted Extensions에 대한 장치 관리(작업)

18.  Trusted Extensions 감사(개요)

19.  Trusted Extensions에서 소프트웨어 관리(작업)

A.  Trusted Extensions 관리에 대한 빠른 참조

B.  Trusted Extensions 매뉴얼 페이지 목록

색인

Trusted Extensions에서 이름 지정 서비스 사용

여러 Trusted Extensions 시스템이 있는 보안 도메인에서 사용자, 호스트 및 네트워크 속성의 동일성을 유지하기 위해 대부분의 구성 정보 배포 시 이름 지정 서비스가 사용됩니다. LDAP은 이름 지정 서비스의 한 예입니다. nsswitch.conf 파일이 사용할 이름 지정 서비스를 결정합니다. Trusted Extensions에는 LDAP을 이름 지정 서비스로 사용하는 것이 좋습니다.

Directory Server는 Trusted Extensions 및 Oracle Solaris 클라이언트에 대한 LDAP 이름 지정 서비스를 제공할 수 있습니다. 서버에 Trusted Extensions 네트워크 데이터베이스가 포함되어야 하며, Trusted Extensions 클라이언트가 다중 레벨 포트를 통해 해당 서버에 연결되어야 합니다. Trusted Extensions를 구성할 때 보안 관리자가 다중 레벨 포트를 지정합니다.

Trusted Extensions는 LDAP 서버에 두 개의 신뢰할 수 있는 네트워크 데이터베이스, 즉 tnrhdbtnrhtp를 추가합니다. 이러한 데이터베이스는 Solaris Management Console의 Security Templates(보안 템플리트) 도구를 사용하여 관리합니다. Scope=LDAP, Policy=TSOL 도구 상자에 Directory Server의 변경 사항이 보관됩니다.


주 - Trusted Extensions를 사용하여 구성된 시스템은 NIS 또는 NIS+ 마스터의 클라이언트가 될 수 없습니다.


네트워크되지 않은 Trusted Extensions 시스템

사이트에서 이름 지정 서비스가 사용되지 않는 경우 관리자는 모든 호스트에서 사용자, 호스트 및 네트워크에 대한 구성 정보가 동일한지 확인해야 합니다. 한 호스트에서 정보를 변경하면 모든 호스트에서도 변경되어야 합니다.

네트워크되지 않은 Trusted Extensions 시스템에서 구성 정보는 /etc, /etc/security/etc/security/tsol 디렉토리에서 유지 관리됩니다. Trusted_Extensions 폴더의 작업을 사용하여 일부 구성 정보를 수정할 수 있습니다. Solaris Management Console의 Security Templates(보안 템플리트) 도구를 사용하여 네트워크 데이터베이스 매개변수를 수정할 수 있습니다. 사용자, 역할 및 권한은 User Accounts(사용자 계정), Administrative Roles(관리 역할) 및 Rights(권한) 도구에서 수정합니다. 이 컴퓨터의 Scope=Files, Policy=TSOL 도구 상자에 구성 변경 사항이 로컬로 저장됩니다.

Trusted Extensions LDAP 데이터베이스

Trusted Extensions는 Directory Server의 스키마를 확장하여 tnrhdbtnrhtp 데이터베이스를 수용합니다. Trusted Extensions는 ipTnetNumberipTnetTemplateName이라는 두 개의 새로운 속성과 ipTnetTemplateipTnetHost라는 두 개의 새로운 객체 클래스를 정의합니다.

속성 정의는 다음과 같습니다.

ipTnetNumber
   ( 1.3.6.1.1.1.1.34 NAME 'ipTnetNumber'
     DESC 'Trusted network host or subnet address'
     EQUALITY caseExactIA5Match
     SYNTAX 1.3.6.1.4.1.1466.115.121.1.26
     SINGLE-VALUE )
ipTnetTemplateName
   ( 1.3.6.1.1.1.1.35 NAME 'ipTnetTemplateName'
     DESC 'Trusted network template name'
     EQUALITY caseExactIA5Match
     SYNTAX 1.3.6.1.4.1.1466.115.121.1.26
     SINGLE-VALUE )

객체 클래스 정의는 다음과 같습니다.

ipTnetTemplate
   ( 1.3.6.1.1.1.2.18 NAME 'ipTnetTemplate' SUP top STRUCTURAL
     DESC 'Object class for Trusted network host templates'
     MUST ( ipTnetTemplateName )
     MAY ( SolarisAttrKeyValue ) )

ipTnetHost
   ( 1.3.6.1.1.1.2.19 NAME 'ipTnetHost' SUP top AUXILIARY
     DESC 'Object class for Trusted network host/subnet address
           to template mapping'
     MUST ( ipTnetNumber $ ipTnetTemplateName ) )

LDAP의 cipso 템플리트 정의는 다음과 유사합니다.

ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com
 objectClass=top
 objectClass=organizationalUnit
 ou=ipTnet

 ipTnetTemplateName=cipso,ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com
 objectClass=top
 objectClass=ipTnetTemplate
 ipTnetTemplateName=cipso
 SolarisAttrKeyValue=host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH;

 ipTnetNumber=0.0.0.0,ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com
 objectClass=top
 objectClass=ipTnetTemplate
 objectClass=ipTnetHost
 ipTnetNumber=0.0.0.0
 ipTnetTemplateName=internal