JavaScript is required to for searching.
跳过导航链接
退出打印视图
Oracle Solaris 管理:安全服务     Oracle Solaris 11 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

第 1 部分安全性概述

1.  安全性服务(概述)

第 2 部分系统、文件和设备安全性

2.  管理计算机安全性(概述)

3.  控制对系统的访问(任务)

控制系统访问(任务列表)

保证登录和口令的安全(任务)

保证登录和口令的安全(任务列表)

如何更改 root 口令

如何显示用户的登录状态

如何显示没有口令的用户

如何临时禁止用户登录

如何监视失败的登录尝试

如何监视所有失败的登录尝试

更改口令加密的缺省算法(任务)

如何指定口令加密的算法

如何为 NIS 域指定新的口令算法

如何为 LDAP 域指定新的口令算法

监视和限制超级用户(任务)

如何监视正在使用 su 命令的用户

如何限制和监视超级用户登录

控制对系统硬件的访问(任务)

如何要求提供用于访问硬件的口令

如何禁用系统的异常中止序列

4.  病毒扫描服务(任务)

5.  控制对设备的访问(任务)

6.  使用基本审计报告工具(任务)

7.  控制对文件的访问(任务)

第 3 部分角色、权限配置文件和特权

8.  使用角色和特权(概述)

9.  使用基于角色的访问控制(任务)

10.  Oracle Solaris 中的安全属性(参考)

第 4 部分加密服务

11.  加密框架(概述)

12.  加密框架(任务)

13.  密钥管理框架

第 5 部分验证服务和安全通信

14.  网络服务验证(任务)

15.  使用 PAM

16.  使用 SASL

17.  使用 安全 Shell(任务)

18.  安全 Shell(参考)

第 6 部分Kerberos 服务

19.  Kerberos 服务介绍

20.  规划 Kerberos 服务

21.  配置 Kerberos 服务(任务)

22.  Kerberos 错误消息和故障排除

23.  管理 Kerberos 主体和策略(任务)

24.  使用 Kerberos 应用程序(任务)

25.  Kerberos 服务(参考)

第 7 部分在 Oracle Solaris 中审计

26.  审计(概述)

27.  规划审计

28.  管理审计(任务)

29.  审计(参考)

词汇表

索引

保证登录和口令的安全(任务)

可以限制远程登录、要求用户使用口令并要求 root 帐户使用复杂口令。也可以监视失败的访问尝试以及临时禁止登录。

保证登录和口令的安全(任务列表)

以下任务列表列出了用于监视用户登录和禁止用户登录的过程。

任务
说明
参考
更改 root 口令。
确保 root 帐户符合口令要求。
显示用户的登录状态。
列出有关用户登录帐户的详细信息,如全名和口令生命期信息。
查找没有口令的用户。
仅查找其帐户无需口令的那些用户。
临时禁止登录。
拒绝用户在系统关闭或例程时登录到计算机。
保存失败的登录尝试。
为五次登录尝试后仍不能提供正确口令的用户创建日志。
保存所有失败的登录尝试。
为失败的登录尝试创建日志。

如何更改 root 口令

更改 root 口令时,必须符合适用于系统所有用户的口令要求。

开始之前

您必须是 root 角色。

如何显示用户的登录状态

开始之前

您必须是 root 角色。

示例 3-1 显示用户的登录状态

在以下示例中,显示了用户 jdoe 的登录状态。

# logins -x -l jdoe
jdoe       500     staff           10   Jaylee Jaye Doe
                   /home/jdoe
                   /bin/bash
                   PS 010103 10 7 -1
jdoe

标识用户的登录名称。

500

标识用户 ID (user ID, UID)。

staff

标识用户的主组。

10

标识组 ID (group ID, GID)。

Jaylee Jaye Doe

标识注释。

/home/jdoe

标识用户的起始目录。

/bin/bash

标识登录 shell。

PS 010170 10 7 -1

指定口令生命期信息:

  • 上次更改口令的日期

  • 两次更改之间要求的天数

  • 在该天数后必须更改

  • 警告期

如何显示没有口令的用户

开始之前

您必须是 root 角色。

示例 3-2 显示没有口令的用户

在以下示例中,用户 pmorph 没有口令。

# logins -p
pmorph          501     other           1       Polly Morph
# 

如何临时禁止用户登录

在系统关闭或例程期间,可临时禁止用户登录。超级用户登录将不受影响。有关更多信息,请参见 nologin(4) 手册页。

开始之前

您必须是 root 角色。

  1. 在文本编辑器中创建 /etc/nologin 文件。
    # vi /etc/nologin
  2. 添加有关系统可用性的消息。
  3. 关闭并保存该文件。

示例 3-3 禁止用户登录

在此示例中,用户将收到系统不可用的通知。

# vi /etc/nologin
(Add system message here)
 
# cat /etc/nologin 
***No logins permitted.***

***The system will be unavailable until 12 noon.***

您也可以将系统引导至运行级 0(单用户模式)以禁止登录。关于将系统转入单用户模式的信息,请参见《在 x86 平台上引导和关闭 Oracle Solaris》中的第 3  章 "关闭系统(任务)"

如何监视失败的登录尝试

此过程从终端窗口捕获失败的登录尝试。此过程不会从桌面登录尝试中捕获失败的登录。

开始之前

您必须是 root 角色。

  1. /var/adm 目录中创建 loginlog 文件。
    # touch /var/adm/loginlog
  2. loginlog 文件中,为 root 用户设置读写权限。
    # chmod 600 /var/adm/loginlog
  3. loginlog 文件中,将组成员关系更改为 sys
    # chgrp sys /var/adm/loginlog
  4. 检验日志是否正常工作。

    例如,使用错误的口令五次登录系统。然后,显示 /var/adm/loginlog 文件。

    # more /var/adm/loginlog
    jdoe:/dev/pts/2:Tue Nov  4 10:21:10 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:21 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:30 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:40 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:49 2010
    #

    loginlog 文件中,每次失败的尝试都对应一项。每一项都包含用户的登录名称、tty 设备以及登录尝试失败的时间。如果用户登录尝试失败的次数少于五次,则不会记录任何失败的登录尝试。

    如果 loginlog 文件不断增大,则表明可能是存在侵入计算机系统的尝试。因此,应定期检查并清除该文件的内容。有关更多信息,请参见 loginlog(4) 手册页。

如何监视所有失败的登录尝试

此过程在 syslog 文件中捕获所有失败的登录尝试。

开始之前

您必须是 root 角色。

  1. 使用所需的 SYSLOGSYSLOG_FAILED_LOGINS 值设置 /etc/default/login 文件。

    编辑 /etc/default/login 文件以更改相应项。请确保取消对 SYSLOG=YES 的注释。

    # grep SYSLOG /etc/default/login
    # SYSLOG determines whether the syslog(3) LOG_AUTH facility should be used
    SYSLOG=YES
    # The SYSLOG_FAILED_LOGINS variable is used to determine how many failed
    #SYSLOG_FAILED_LOGINS=5
    SYSLOG_FAILED_LOGINS=0
    #
  2. 使用正确的权限创建文件以保存日志记录信息。
    1. /var/adm 目录中创建 authlog 文件。
      # touch /var/adm/authlog
    2. authlog 文件中,为 root 用户设置读写权限。
      # chmod 600 /var/adm/authlog
    3. authlog 文件中,将组成员关系更改为 sys
      # chgrp sys /var/adm/authlog
  3. 编辑 syslog.conf 文件以记录失败的口令尝试。

    将失败发送至 authlog 文件。

    1. syslog.conf 文件中键入以下项。

      使用制表符分隔 syslog.conf 中同一行上的字段。

      auth.notice <Press Tab>  /var/adm/authlog
    2. 刷新 system-log 服务。
      # svcadm refresh system/system-log
  4. 检验日志是否正常工作。

    例如,使用错误的口令以一般用户的身份登录系统。然后,作为超级用户,显示 /var/adm/authlog 文件。

    # more /var/adm/authlog
    Nov  4 14:46:11 example1 login: [ID 143248 auth.notice] 
     Login failure on /dev/pts/8 from example2, stacey
    #
  5. 定期监视 /var/adm/authlog 文件。

示例 3-4 在三次登录失败后记录访问尝试

按照上述过程进行操作,但在 /etc/default/login 文件中将 SYSLOG_FAILED_LOGINS 的值设置为 3

示例 3-5 在三次登录失败后关闭连接

/etc/default/login 文件中取消对 RETRIES 项的注释,然后将 RETRIES 的值设置为 3。所做编辑将立即生效。在一个会话中重试登录三次后,系统便会关闭连接。