JavaScript is required to for searching.
跳过导航链接
退出打印视图
Oracle Solaris 管理:安全服务     Oracle Solaris 11 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

第 1 部分安全性概述

1.  安全性服务(概述)

第 2 部分系统、文件和设备安全性

2.  管理计算机安全性(概述)

3.  控制对系统的访问(任务)

控制系统访问(任务列表)

保证登录和口令的安全(任务)

保证登录和口令的安全(任务列表)

如何更改 root 口令

如何显示用户的登录状态

如何显示没有口令的用户

如何临时禁止用户登录

如何监视失败的登录尝试

如何监视所有失败的登录尝试

更改口令加密的缺省算法(任务)

如何指定口令加密的算法

如何为 NIS 域指定新的口令算法

如何为 LDAP 域指定新的口令算法

监视和限制超级用户(任务)

如何监视正在使用 su 命令的用户

如何限制和监视超级用户登录

控制对系统硬件的访问(任务)

如何要求提供用于访问硬件的口令

如何禁用系统的异常中止序列

4.  病毒扫描服务(任务)

5.  控制对设备的访问(任务)

6.  使用基本审计报告工具(任务)

7.  控制对文件的访问(任务)

第 3 部分角色、权限配置文件和特权

8.  使用角色和特权(概述)

9.  使用基于角色的访问控制(任务)

10.  Oracle Solaris 中的安全属性(参考)

第 4 部分加密服务

11.  加密框架(概述)

12.  加密框架(任务)

13.  密钥管理框架

第 5 部分验证服务和安全通信

14.  网络服务验证(任务)

15.  使用 PAM

16.  使用 SASL

17.  使用 安全 Shell(任务)

18.  安全 Shell(参考)

第 6 部分Kerberos 服务

19.  Kerberos 服务介绍

20.  规划 Kerberos 服务

21.  配置 Kerberos 服务(任务)

22.  Kerberos 错误消息和故障排除

23.  管理 Kerberos 主体和策略(任务)

24.  使用 Kerberos 应用程序(任务)

25.  Kerberos 服务(参考)

第 7 部分在 Oracle Solaris 中审计

26.  审计(概述)

27.  规划审计

28.  管理审计(任务)

29.  审计(参考)

词汇表

索引

监视和限制超级用户(任务)

另一种使用超级用户帐户的方法是设置基于角色的访问控制 (role-based access control, RBAC)。有关 RBAC 的概述信息,请参见基于角色的访问控制(概述)。要设置 RBAC,请参见第 9 章

如何监视正在使用 su 命令的用户

sulog 文件列出了 su 命令的每次使用情况,而不仅仅包括用于从用户切换到超级用户的 su 尝试。

开始之前

您必须是 root 角色。

故障排除

包含 ??? 的项表示无法识别 su 命令的控制终端。通常,在显示桌面之前对 su 命令的系统调用包括 ???,如 SU 10/10 08:08 + ??? root-root 中所示。在用户启动桌面会话后,ttynam 命令会将控制终端的值返回至 sulog: SU 10/10 10:10 + pts/3 jdoe-root

类似如下的项表示未在命令行中调用 su 命令:SU 10/10 10:20 + ??? root-oracle。Trusted Extensions 用户可能已使用 GUI 切换至 oracle 角色。

如何限制和监视超级用户登录

此方法可立即检测访问本地系统的 root 用户尝试。

开始之前

您必须是 root 角色。

  1. 查看 /etc/default/login 文件中的 CONSOLE 项。
    CONSOLE=/dev/console

    缺省情况下,控制台设备设置为 /dev/console。使用此设置,root 可以登录到控制台。root 无法远程登录。

  2. 检验 root 是否无法远程登录。

    在远程系统上,尝试以 root 用户身份登录。

    mach2 % ssh -l root mach1
    Password: <Type root password of mach1>
    Password: 
    Password: 
    Permission denied (gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive).

    在缺省配置中,root 是一个角色,而角色无法登录。此外,在缺省配置中,ssh 协议阻止 root 用户登录。

  3. 监视成为 root 用户的尝试。

    缺省情况下,会通过 SYSLOG 实用程序在控制台上显示试图成为 root 的尝试。

    1. 在桌面上打开终端控制台。
    2. 在另一个窗口中,使用 su 命令成为超级用户。
      % su -
      Password: <Type root password>
      #

      将在终端控制台上显示一条消息。

      Sep 7 13:22:57 mach1 su: 'su root' succeeded for jdoe on /dev/pts/6

示例 3-7 记录超级用户访问尝试

在此示例中,SYSLOG 不会记录超级用户尝试。因此,管理员将通过删除 /etc/default/su 文件中的 #CONSOLE=/dev/console 项的注释来记录这些尝试。

# CONSOLE determines whether attempts to su to root should be logged
# to the named device
#
CONSOLE=/dev/console

当用户尝试成为超级用户时,将在终端控制台上显示该尝试。

SU 09/07 16:38 + pts/8 jdoe-root

故障排除

要在 /etc/default/login 文件包含缺省 CONSOLE 项的情况下从远程系统成为超级用户,用户必须先使用其用户名登录。使用其用户名登录后,用户便可以使用 su 命令成为超级用户。

如果控制台显示类似于 Mar 16 16:20:36 mach1 login: ROOT LOGIN /dev/pts/14 FROM mach2.Example.COM 的项,则系统允许远程 root 登录。要禁止远程超级用户访问,请将 /etc/default/login 文件中的 #CONSOLE=/dev/console 项更改为 CONSOLE=/dev/console