JavaScript is required to for searching.
跳过导航链接
退出打印视图
Oracle Solaris 管理:安全服务     Oracle Solaris 11 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

第 1 部分安全性概述

1.  安全性服务(概述)

第 2 部分系统、文件和设备安全性

2.  管理计算机安全性(概述)

3.  控制对系统的访问(任务)

4.  病毒扫描服务(任务)

5.  控制对设备的访问(任务)

6.  使用基本审计报告工具(任务)

7.  控制对文件的访问(任务)

第 3 部分角色、权限配置文件和特权

8.  使用角色和特权(概述)

9.  使用基于角色的访问控制(任务)

10.  Oracle Solaris 中的安全属性(参考)

第 4 部分加密服务

11.  加密框架(概述)

12.  加密框架(任务)

13.  密钥管理框架

第 5 部分验证服务和安全通信

14.  网络服务验证(任务)

15.  使用 PAM

16.  使用 SASL

17.  使用 安全 Shell(任务)

18.  安全 Shell(参考)

典型的安全 Shell 会话

安全 Shell 中的会话特征

安全 Shell 中的验证和密钥交换

在安全 Shell 中获取 GSS 凭证

安全 Shell 中的命令执行和数据转发

安全 Shell 中的客户机和服务器配置

安全 Shell 中的客户机配置

安全 Shell 中的服务器配置

安全 Shell 中的关键字

安全 Shell 中主机特定的参数

安全 Shell 和登录环境变量

在安全 Shell 中维护已知主机

安全 Shell 文件

安全 Shell 命令

第 6 部分Kerberos 服务

19.  Kerberos 服务介绍

20.  规划 Kerberos 服务

21.  配置 Kerberos 服务(任务)

22.  Kerberos 错误消息和故障排除

23.  管理 Kerberos 主体和策略(任务)

24.  使用 Kerberos 应用程序(任务)

25.  Kerberos 服务(参考)

第 7 部分在 Oracle Solaris 中审计

26.  审计(概述)

27.  规划审计

28.  管理审计(任务)

29.  审计(参考)

词汇表

索引

典型的安全 Shell 会话

安全 Shell 守护进程 (sshd) 通常在引导时(启动网络服务时)启动。该守护进程侦听来自客户机的连接。安全 Shell 会话在用户运行 sshscpsftp 命令时开始。系统将为每个传入连接派生一个新的 sshd 守护进程。这些派生的守护进程处理密钥交换、加密、验证、命令执行以及与客户机的数据交换。这些会话特征由客户端配置文件和服务器端配置文件确定。命令行参数可以覆盖配置文件中的设置。

客户机和服务器必须相互验证。验证成功后,用户可以远程执行命令,并在主机之间复制数据。

安全 Shell 中的会话特征

sshd 守护进程的服务器端行为由 /etc/ssh/sshd_config 文件中的关键字设置控制。例如,sshd_config 文件控制获许访问服务器的验证类型。当 sshd 守护进程启动时,服务器端行为也可以由命令行选项控制。

客户端的行为由安全 Shell 关键字按以下优先级顺序控制:

例如,用户可以通过在命令行中指定 -c aes256–ctr,aes128-ctr,arcfour 来覆盖优先选择 aes128–ctr 的系统范围配置 Ciphers。此时将首选第一种加密算法 aes256–ctr

安全 Shell 中的验证和密钥交换

安全 Shell协议支持客户机用户/主机验证和服务器主机验证。交换加密密钥以保护 安全 Shell 会话。安全 Shell 提供多种验证和密钥交换方法。有些方法是可选的。在表 17-1 中列出了客户机验证机制。通过使用已知主机公钥来验证服务器。

对于验证,安全 Shell 支持用户验证和普通交互式验证,后者通常需要使用口令。安全 Shell 还支持使用用户公钥和可信主机公钥进行验证。密钥可以是 RSA 或者 DSA。会话密钥交换包括在服务器验证步骤中签名的 Diffie-Hellman 临时密钥交换。此外,安全 Shell 可以使用 GSS 凭证进行验证。

在安全 Shell 中获取 GSS 凭证

要在安全 Shell 中使用 GSS-API 进行验证,服务器必须具有 GSS-API 接受器凭证,而客户机必须具有 GSS-API 启动器凭证。提供对 mech_dhmech_krb5 的支持。

对于 mech_dh,如果 root 运行了 keylogin 命令,则服务器具有 GSS-API 接受器凭证。

对于 mech_krb5,如果对应于服务器的主机主体在 /etc/krb5/krb5.keytab 中有一个有效项,则该服务器具有 GSS-API 接受器凭证。

如果执行了以下操作之一,客户机将具有 mech_dh 的启动器凭证:

如果执行了以下操作之一,客户机将具有 mech_krb5 的启动器凭证:

有关如何在安全 RPC 中使用 mech_dh 的信息,请参见第 14 章。有关使用 mech_krb5 的信息,请参见第 19 章。有关机制的更多信息,请参见 mech(4)mech_spnego(5) 手册页。

安全 Shell 中的命令执行和数据转发

验证完成后,用户通常可以通过请求 shell 或执行命令来使用安全 Shell。通过 ssh 命令选项,用户可以发出请求。请求可能包括分配伪 tty、转发 X11 连接或 TCP/IP 连接,或通过安全连接启用 ssh-agent 验证程序。

用户会话的基本组成部分如下:

  1. 用户请求 shell 或请求执行命令,以开始会话模式。

    在该模式下,会通过客户端终端发送或接收数据。在服务器端,会通过 shell 或命令发送数据。

  2. 数据传送完成后,用户程序将终止。

  3. 除已存在的连接外,所有 X11 转发和 TCP/IP 转发都会停止。现有 X11 连接和 TCP/IP 连接仍然处于打开状态。

  4. 服务器向客户机发送退出状态消息。关闭所有连接后(如仍处于打开状态的转发端口),客户机将关闭到服务器的连接。然后,客户机退出。