JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: 보안 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

3.  시스템에 대한 액세스 제어(작업)

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  기본 감사 보고 도구 사용(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  네트워크 서비스 인증(작업)

보안 RPC 개요

NFS 서비스 및 보안 RPC

보안 NFS에서 DES 암호화

Kerberos 인증

Diffie-Hellman 인증 및 보안 RPC

Diffie-Hellman 인증 구현

보안 RPC에서 인증 관리(작업)

보안 RPC 관리(작업 맵)

보안 RPC 키 서버를 다시 시작하는 방법

NIS 호스트에 대한 Diffie-Hellman 키를 설정하는 방법

NIS 사용자에 대한 Diffie-Hellman 키를 설정하는 방법

Diffie-Hellman 인증을 사용하여 NFS 파일을 공유하는 방법

15.  PAM 사용

16.  SASL 사용

17.  Secure Shell 사용(작업)

18.  Secure Shell(참조)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

보안 RPC에서 인증 관리(작업)

마운트된 NFS 파일 시스템에서 사용을 위해 인증을 요구하여 네트워크의 보안을 높입니다.

보안 RPC 관리(작업 맵)

다음 작업 맵에서는 NIS 및 NFS에 대한 보안 RPC를 구성하는 절차를 안내합니다.

작업
설명
수행 방법
1. 키 서버를 시작합니다.
키를 생성하여 사용자를 인증할 수 있도록 합니다.
2. NIS 호스트에서 자격 증명을 설정합니다.
호스트의 root 사용자를 NIS 환경에서 인증할 수 있도록 합니다.
3. NIS 사용자에게 키를 제공합니다.
사용자를 NIS 환경에서 인증할 수 있도록 합니다.
4. 인증을 사용하여 NFS 파일을 공유합니다.
NFS 서버가 인증을 사용하여 공유 파일 시스템을 안전하게 보호할 수 있도록 합니다.

보안 RPC 키 서버를 다시 시작하는 방법

시작하기 전에

root 역할을 가진 사용자여야 합니다.

  1. keyserv 데몬이 실행 중인지 확인합니다.
    # svcs \*keyserv\*
    STATE    STIME   FMRI
    disabled Dec_14  svc:/network/rpc/keyserv
  2. 키 서버 서비스가 온라인이 아닌 경우 서비스를 사용으로 설정합니다.
    # svcadm enable network/rpc/keyserv

NIS 호스트에 대한 Diffie-Hellman 키를 설정하는 방법

이 절차는 NIS 도메인의 모든 호스트에서 수행해야 합니다.

시작하기 전에

root 역할을 가진 사용자여야 합니다.

  1. 기본 이름 지정 서비스가 NIS가 아닌 경우 publickey 맵을 이름 지정 서비스에 추가합니다.
    1. 이름 지정 서비스에 대한 config/default의 값이 nis가 아닌지 확인합니다.
      # svccfg -s name-service/switch listprop config
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       files
      config/host                  astring       "files nis dns"
      config/printer               astring       "user files nis"

      config/default의 값이 nis인 경우 여기에서 중지할 수 있습니다.

    2. publickey에 대한 이름 지정 서비스를 nis로 설정합니다.
      # svccfg
      # svccfg -s name-service/switch setprop config/publickey = astring: "nis"
      # svccfg -s name-service/switch:default refresh
    3. publickey 값을 확인합니다.
      # svccfg
      # svccfg -s name-service/switch listprop
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       files
      config/host                  astring       "files nis dns"
      config/printer               astring       "user files nis"
      config/publickey             astring       nis

      이 시스템에서는 기본값인 files와 다르므로 publickey의 값이 나열됩니다.

  2. newkey 명령을 사용하여 새 키 쌍을 만듭니다.
    # newkey -h hostname

    여기서 hostname은 클라이언트의 이름입니다.

예 14-1 NIS 클라이언트에서 root에 대한 새 키 설정

다음 예에서는 earth가 보안 NIS 클라이언트로 설정됩니다. 관리자에게는 Name Service Security 권한 프로파일이 지정되었습니다.

# newkey -h earth
Adding new key for unix.earth@example.com
New Password:   <Type password>
Retype password:<Retype password>
Please wait for the database to get updated...
Your new key has been successfully stored away.
#

NIS 사용자에 대한 Diffie-Hellman 키를 설정하는 방법

이 절차는 NIS 도메인의 모든 사용자에 대해 수행해야 합니다.

시작하기 전에

시스템 관리자만 NIS 마스터 서버에 로그인되었을 때 사용자에 대한 새 키를 생성할 수 있습니다. 관리자에게는 Name Service Security 권한 프로파일이 지정되어야 합니다.

  1. 필요한 보안 속성을 가진 관리자가 됩니다.

    자세한 내용은 관리 권한을 얻는 방법을 참조하십시오.

  2. 사용자에 대한 새 키를 만듭니다.
    # newkey -u username

    여기서 username은 사용자의 이름입니다. 시스템에서 암호를 물어봅니다. 일반 암호를 입력할 수 있습니다. 개인 키는 일반 암호를 사용하여 암호화된 형태로 저장됩니다.

  3. 사용자에게 로그인하고 chkey -p 명령을 입력하도록 합니다.

    이 명령을 통해 사용자는 사용자만 알 수 있는 암호로 개인 키를 다시 암호화할 수 있습니다.


    주 - chkey 명령은 사용자에 대한 새 키 쌍을 만드는 데 사용할 수 있습니다.


예 14-2 NIS에서 새 사용자 키 설정 및 암호화

이 예에서는 수퍼유저가 키를 설정합니다.

# newkey -u jdoe
Adding new key for unix.12345@example.com
New Password:   <Type password>
Retype password:<Retype password>
Please wait for the database to get updated...
Your new key has been successfully stored away.
#

그런 다음 사용자 jdoe는 개인 암호를 사용하여 키를 다시 암호화합니다.

% chkey -p
Updating nis publickey database.
Reencrypting key for unix.12345@example.com
Please enter the Secure-RPC password for jdoe:<Type password>
Please enter the login password for jdoe:     <Type password>
Sending key change request to centralexample...

Diffie-Hellman 인증을 사용하여 NFS 파일을 공유하는 방법

이 절차는 액세스에 대해 인증을 요구하여 NFS 서버에서 공유 파일 시스템을 보호합니다.

시작하기 전에

Diffie-Hellman 공개 키 인증이 네트워크에서 사용으로 설정되어야 합니다. 네트워크에서 인증을 사용으로 설정하려면 NIS 호스트에 대한 Diffie-Hellman 키를 설정하는 방법을 완료하십시오.

이 작업을 수행하려면 System Management 권한 프로파일이 지정되어야 합니다.

  1. 필요한 보안 속성을 가진 관리자가 됩니다.

    자세한 내용은 관리 권한을 얻는 방법을 참조하십시오.

  2. NFS 서버에서 Diffie-Hellman 인증을 사용하여 파일 시스템을 공유합니다.
    # share -F nfs -o sec=dh /filesystem

    여기서 filesystem은 공유할 파일 시스템입니다.

    -o sec=dh 옵션은 파일 시스템에 액세스하려면 이제 AUTH_DH 인증이 필요하다는 것을 의미합니다.

  3. NFS 클라이언트에서 Diffie-Hellman 인증을 사용하여 파일 시스템을 마운트합니다.
    # mount -F nfs -o sec=dh server:filesystem mount-point
    server

    filesystem을 공유하는 시스템의 이름입니다.

    filesystem

    공유할 파일 시스템의 이름입니다(예: opt).

    mount-point

    마운트 지점의 이름입니다(예: /opt).

    -o sec=dh 옵션은 AUTH_DH 인증을 사용하여 파일 시스템을 마운트합니다.