JavaScript is required to for searching.
跳过导航链接
退出打印视图
Oracle Solaris Trusted Extensions 配置指南     Oracle Solaris 10 8/11 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

1.  Trusted Extensions 的安全规划

2.  Trusted Extensions 的配置任务列表

3.  将 Trusted Extensions 软件添加到 Solaris OS(任务)

4.  配置 Trusted Extensions(任务)

在 Trusted Extensions 中设置全局区域

检查并安装标签编码文件

在 Trusted Extensions 中启用 IPv6 网络

配置系统解释域

创建用于克隆区域的 ZFS 池

重新引导并登录到 Trusted Extensions

在 Trusted Extensions 中初始化 Solaris Management Console 服务器

使全局区域成为 Trusted Extensions 中的客户机

创建有标签区域

运行 txzonemgr 脚本

在 Trusted Extensions 中配置网络接口

命名区域并为其添加标签

安装有标签区域

引导有标签区域

检验区域的状态

定制有标签区域

在 Trusted Extensions 中复制或克隆区域

将网络接口和路由添加到有标签区域

添加网络接口以路由现有的有标签区域

添加不使用全局区域的网络接口以路由现有的有标签区域

在每个有标签区域中配置名称服务高速缓存

在 Trusted Extensions 中创建角色和用户

创建实施职责分离的权限配置文件

在 Trusted Extensions 中创建安全管理员角色

创建受限系统管理员角色

在 Trusted Extensions 中创建可以承担角色的用户

检验 Trusted Extensions 角色是否有效

使用户能够登录到有标签区域

在 Trusted Extensions 中创建起始目录

在 Trusted Extensions 中创建起始目录服务器

在 Trusted Extensions 中使用户能够访问其起始目录

将用户和主机添加到现有可信网络

将 NIS 用户添加到 LDAP 服务器

Trusted Extensions 配置故障排除

在启用 Trusted Extensions 之后运行了 netservices limited

无法在有标签区域中打开控制台窗口

有标签区域无法访问 X 服务器

其他 Trusted Extensions 配置任务

如何在 Trusted Extensions 中将文件复制到便携介质

如何在 Trusted Extensions 中从便携介质复制文件

如何从系统中删除 Trusted Extensions

5.  为 Trusted Extensions 配置 LDAP(任务)

6.  配置具有 Trusted Extensions 的无显示系统(任务)

A.  站点安全策略

B.  使用 CDE 操作在 Trusted Extensions 中安装区域

C.  Trusted Extensions 的配置核对表

词汇表

索引

将用户和主机添加到现有可信网络

如果您有在 NIS 映射中定义的用户,可以将其添加到您的网络中。

要将主机和标签添加到主机中,请参见以下过程:

将 NIS 用户添加到 LDAP 服务器

开始之前

您必须是具有 root 角色或主管理员角色的超级用户。

  1. 从 NIS 数据库收集需要的信息。
    1. 根据 aliases 数据库中的相应用户项创建一个文件。
      % ypcat -k aliases | grep login-name > aliases.name
    2. 根据 passwd 数据库中的相应用户项创建一个文件。
      % ypcat -k passwd | grep "Full Name" > passwd.name
    3. 根据 auto_home_ 数据库中的相应用户项创建一个文件。
      % ypcat -k auto_home | grep login-name > auto_home_label
  2. 为 LDAP 和 Trusted Extensions 重新设置信息格式。
    1. 使用 sed 命令重新设置 aliases 项的格式。
      % sed 's/ /:/g' aliases.login-name > aliases
    2. 使用 nawk 命令重新设置 passwd 项的格式。
      % nawk -F: '{print $1":x:"$3":"$4":"$5":"$6":"$7}' passwd.name > passwd
    3. 使用 nawk 命令创建一个 shadow 项。
      % nawk -F: '{print $1":"$2":6445::::::"}' passwd.name > shadow
    4. 使用 nawk 命令创建一个 user_attr 项。
      % nawk -F: '{print $1"::::lock_after_retries=yes-or-no;profiles=user-profile, ...;
      labelview=int-or-ext,show-or-hide;min_label=min-label;
      clearance=max-label;type=normal;roles=role-name,...;
      auths=auth-name,..."}' passwd.name > user_attr
  3. 将修改后的文件复制到 LDAP 服务器上的 /tmp 目录。
    # cp aliases auto_home_internal passwd shadow user_attr /tmp/name
  4. 步骤 3 中文件中的项添加到 LDAP 服务器上的数据库中。
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/aliases aliases
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/auto_home_internal auto_home_internal
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/passwd passwd
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/shadow shadow
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/user_attr user_attr

示例 4-8 将 NIS 数据库中的用户添加到 LDAP 服务器

在以下示例中,管理员向可信网络中添加了一个新用户。该用户的信息原来存储在 NIS 数据库中。为了保护 LDAP 服务器口令,管理员在服务器上运行了 ldapaddent 命令。

在 Trusted Extensions 中,该新用户可以分配设备并承担操作员角色。因为该用户可以承担角色,因此用户帐户不会被锁定。用户的最小标签为 PUBLIC(公共)。用户工作所在的标签为 INTERNAL(内部),因此将 jan 添加到 auto_home_internal 数据库。auto_home_internal 数据库自动挂载具有读写权限的 jan 的起始目录。