JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Présentation du RPC sécurisé

Services NFS et RPC sécurisé

Authentification Kerberos

Chiffrement DES avec NFS sécurisé

Authentification Diffie-Hellman et RPC sécurisé

Mise en oeuvre de l'authentification Diffie-Hellman

Administration de l'authentification avec le RPC sécurisé (tâches)

Administration du RPC sécurisé (liste des tâches)

Redémarrage du serveur de clé RPC sécurisé

Configuration d'une clé Diffie-Hellman pour un hôte NIS

Configuration d'une clé Diffie-Hellman pour un utilisateur NIS

Partage de fichiers NFS avec l'authentification Diffie-Hellman

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Administration de l'authentification avec le RPC sécurisé (tâches)

En requérant l'authentification pour l'utilisation des systèmes de fichiers NFS montés, vous augmentez la sécurité de votre réseau.

Administration du RPC sécurisé (liste des tâches)

La liste des tâches suivante indique les procédures de configuration du RPC sécurisé pour NIS et NFS.

Tâche
Description
Voir
1. Démarrage du serveur de clés.
Permet de s'assurer que des clés peuvent être créées, de sorte que les utilisateurs peuvent être authentifiés.
2. Définition des informations d'identification sur un hôte NIS.
Permet de s'assurer que l'utilisateur root sur un hôte peut être authentifié dans un environnement NIS.
3. Attribution d'une clé à un utilisateur NIS.
Permet à un utilisateur d'être authentifié dans un environnement NIS.
4. Partage de fichiers NFS avec authentification.
Permet à un serveur NFS de protéger en toute sécurité des systèmes de fichiers partagés à l'aide de l'authentification.

Redémarrage du serveur de clé RPC sécurisé

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Vérifiez que le démon keyserv est en cours d'exécution.
    # svcs \*keyserv\*
    STATE    STIME   FMRI
    disabled Dec_14  svc:/network/rpc/keyserv
  2. Activez le service du serveur de clés si le service n'est pas en ligne.
    # svcadm enable network/rpc/keyserv

Configuration d'une clé Diffie-Hellman pour un hôte NIS

Cette procédure doit être effectuée sur chaque hôte du domaine NIS.

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Si le service de noms par défaut n'est pas NIS, ajoutez-y la carte publickey.
    1. Vérifiez que la valeur de config/default pour le service de noms n'est pas nis.
      # svccfg -s name-service/switch listprop config
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       files
      config/host                  astring       "files nis dns"
      config/printer               astring       "user files nis"

      Si la valeur de config/default est nis, vous pouvez arrêter ici.

    2. Définissez le service de noms pour publickey sur nis.
      # svccfg
      # svccfg -s name-service/switch setprop config/publickey = astring: "nis"
      # svccfg -s name-service/switch:default refresh
    3. Confirmez la valeur de publickey.
      # svccfg
      # svccfg -s name-service/switch listprop
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       files
      config/host                  astring       "files nis dns"
      config/printer               astring       "user files nis"
      config/publickey             astring       nis

      Sur ce système, la valeur de publickey est répertoriée, car elle est différente de la valeur par défaut, files.

  2. Créez une nouvelle paire de clés à l'aide de la commande newkey.
    # newkey -h hostname

    hostname est le nom du client.

Exemple 18-1 Configuration d'une nouvelle clé pour root sur un client NIS

Dans l'exemple ci-dessous, earth est configuré en tant que client NIS sécurisé. L'administrateur se voit attribuer le profil de droits Name Service Security (sécurité du service de noms).

# newkey -h earth
Adding new key for unix.earth@example.com
New Password:   <Type password>
Retype password:<Retype password>
Please wait for the database to get updated...
Your new key has been successfully stored away.
#

Configuration d'une clé Diffie-Hellman pour un utilisateur NIS

Cette procédure doit être effectuée sur chaque utilisateur du domaine NIS.

Avant de commencer

Seuls les administrateurs système, lorsqu'ils sont connectés au serveur maître NIS, peuvent générer une nouvelle clé pour un utilisateur. Le profil de droits Name Service Security (sécurité du service de noms) doit avoir été attribué aux administrateurs.

  1. Prenez le rôle d'administrateur et dotez-vous des attributs de sécurité nécessaires.

    Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  2. Créez une nouvelle clé pour un utilisateur.
    # newkey -u username

    username correspond au nom de l'utilisateur. Le système vous invite à saisir un mot de passe. Vous pouvez saisir un mot de passe générique. La clé privée est stockée sous forme chiffrée à l'aide du mot de passe générique.

  3. Indiquez à l'utilisateur de se connecter et de saisir la commande chkey -p.

    Cette commande permet aux utilisateurs de re-chiffrer leurs clés privées avec un mot de passe uniquement connu de l'utilisateur.


    Remarque - La commande chkey peut être utilisée pour créer une nouvelle paire de clés pour un utilisateur.


Exemple 18-2 Configuration et chiffrement d'une nouvelle clé utilisateur dans NIS

Dans cet exemple, le superutilisateur définit la clé.

# newkey -u jdoe
Adding new key for unix.12345@example.com
New Password:   <Type password>
Retype password:<Retype password>
Please wait for the database to get updated...
Your new key has been successfully stored away.
#

L'utilisateur jdoe re-chiffre la clé à l'aide d'un mot de passe privé.

% chkey -p
Updating nis publickey database.
Reencrypting key for unix.12345@example.com
Please enter the Secure-RPC password for jdoe:<Type password>
Please enter the login password for jdoe:     <Type password>
Sending key change request to centralexample...

Partage de fichiers NFS avec l'authentification Diffie-Hellman

Cette procédure protège les systèmes de fichiers partagés sur un serveur NFS en requérant l'authentification pour l'accès.

Avant de commencer

L'authentification par clé publique Diffie-Hellman doit être activée sur le réseau. Pour activer l'authentification sur le réseau, effectuez la procédure Configuration d'une clé Diffie-Hellman pour un hôte NIS.

Vous devez vous connecter en tant qu'administrateur disposant du profil de droits System Management (gestion de système) pour effectuer cette tâche. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Sur le serveur NFS, partagez un système de fichiers avec l'authentification Diffie-Hellman.
    # share -F nfs -o sec=dh /filesystem

    filesystem est le système de fichiers partagé.

    L'option -o sec=dh signifie que l'authentification AUTH_DH est désormais requise pour accéder au système de fichiers.

  2. Sur un client NFS, montez un système de fichiers avec l'authentification Diffie-Hellman.
    # mount -F nfs -o sec=dh server:filesystem mount-point
    server

    Nom du système qui partage filesystem

    filesystem

    Nom du système de fichiers partagé, tel que opt

    mount-point

    Nom du point de montage, tel que /opt

    L'option -o sec=dh permet de monter le système de fichiers avec l'authentification AUTH_DH.