JavaScript is required to for searching.
跳过导航链接
退出打印视图
Oracle Solaris 11.1 管理:安全服务     Oracle Solaris 11.1 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

第 1 部分安全性概述

1.  安全性服务(概述)

第 2 部分系统、文件和设备安全性

2.  管理计算机安全性(概述)

3.  控制对系统的访问(任务)

4.  病毒扫描服务(任务)

5.  控制对设备的访问(任务)

6.  使用 BART 验证文件完整性(任务)

7.  控制对文件的访问(任务)

第 3 部分角色、权限配置文件和特权

8.  使用角色和特权(概述)

9.  使用基于角色的访问控制(任务)

10.  Oracle Solaris 中的安全属性(参考信息)

第 4 部分加密服务

11.  加密框架(概述)

12.  加密框架(任务)

13.  密钥管理框架

第 5 部分验证服务和安全通信

14.  使用可插拔验证模块

15.  使用 安全 Shell

16.  安全 Shell(参考信息)

17.  使用简单验证和安全层

18.  网络服务验证(任务)

第 6 部分Kerberos 服务

19.  Kerberos 服务介绍

20.  规划 Kerberos 服务

21.  配置 Kerberos 服务(任务)

配置 Kerberos 服务(任务列表)

配置额外 Kerberos 服务(任务列表)

配置 KDC 服务器

如何自动配置主 KDC

如何交互配置主 KDC

如何手动配置主 KDC 服务器

如何配置 KDC 以使用 LDAP 数据服务器

如何自动配置从 KDC

如何交互配置从 KDC

如何手动配置从 KDC 服务器

如何刷新主服务器上的票证授予服务密钥

配置跨领域验证

如何建立层次化跨领域验证

如何建立直接跨领域验证

配置 Kerberos 网络应用服务器

如何配置 Kerberos 网络应用服务器

运行 FTP 时如何使用带有 Kerberos 的通用安全服务

配置 Kerberos NFS 服务器

如何配置 Kerberos NFS 服务器

如何创建凭证表

如何向凭证表中添加单个项

如何提供各领域之间的凭证映射

如何使用多种 Kerberos 安全模式设置安全的 NFS 环境

配置 Kerberos 客户机

配置 Kerberos 客户机(任务列表)

如何创建 Kerberos 客户机安装配置文件

如何自动配置 Kerberos 客户机

如何交互配置 Kerberos 客户机

如何为 Active Directory 服务器配置 Kerberos 客户机

如何手动配置 Kerberos 客户机

如何禁用票务授予票证的验证

如何以 root 用户身份访问受 Kerberos 保护的 NFS 文件系统

如何在 Kerberos 领域中配置用户自动迁移

如何配置帐户锁定

如何自动续订所有票证授予票证 (Ticket-Granting Ticket, TGT)

同步 KDC 与 Kerberos 客户机的时钟

交换主 KDC 服务器与从 KDC 服务器

如何配置可交换的从 KDC 服务器

如何交换主 KDC 服务器与从 KDC 服务器

管理 Kerberos 数据库

备份和传播 Kerberos 数据库

kpropd.acl 文件

kprop_script 命令

如何备份 Kerberos 数据库

如何恢复 Kerberos 数据库

如何在服务升级后转换 Kerberos 数据库

如何重新配置主 KDC 服务器以使用增量传播

如何重新配置从 KDC 服务器以使用增量传播

如何配置从 KDC 服务器以使用完全传播

如何验证 KDC 服务器是否已同步

如何手动将 Kerberos 数据库传播到从 KDC 服务器

设置并行传播

设置并行传播的配置步骤

管理存储文件

如何删除存储文件

如何使用新的主密钥

在 LDAP 目录服务器上管理 KDC

如何在非 Kerberos 对象类类型中混合 Kerberos 主体属性

如何在 LDAP 目录服务器上销毁领域

增强 Kerberos 服务器的安全性

如何限制对 KDC 服务器的访问

如何使用字典文件提高口令的安全性

22.  Kerberos 错误消息和故障排除

23.  管理 Kerberos 主体和策略(任务)

24.  使用 Kerberos 应用程序(任务)

25.  Kerberos 服务(参考信息)

第 7 部分在 Oracle Solaris 中审计

26.  审计(概述)

27.  规划审计

28.  管理审计(任务)

29.  审计(参考信息)

词汇表

索引

交换主 KDC 服务器与从 KDC 服务器

使用本节中的过程可以使交换主 KDC 服务器与从 KDC 服务器的任务更轻松。仅当主 KDC 服务器由于某种原因出现故障,或者需要重新安装主 KDC 服务器(例如,由于安装了新硬件)时,才应将主 KDC 服务器与从 KDC 服务器进行交换。

如何配置可交换的从 KDC 服务器

在您希望成为主 KDC 服务器的从 KDC 服务器上执行此过程。该过程假定使用了增量传播。

开始之前

您必须承担 root 角色。有关更多信息,请参见如何使用指定给您的管理权限

  1. 在安装 KDC 过程中,使用主 KDC 服务器和可交换从 KDC 服务器的别名。

    定义 KDC 的主机名时,请确保 DNS 中包含每个系统的别名。此外,在 /etc/krb5/krb5.conf 文件中定义主机时也应使用别名。

  2. 逐步骤完成从 KDC 服务器安装。

    在进行任何交换之前,该服务器应该充当领域中的任何其他从 KDC 服务器。有关说明,请参见如何手动配置从 KDC 服务器

  3. 移动主 KDC 服务器命令。

    要禁止从该从 KDC 服务器运行主 KDC 服务器命令,请将 kpropkadmindkadmin.local 命令移到一个保留位置。

    kdc4 # mv /usr/lib/krb5/kprop /usr/lib/krb5/kprop.save
    kdc4 # mv /usr/lib/krb5/kadmind /usr/lib/krb5/kadmind.save
    kdc4 # mv /usr/sbin/kadmin.local /usr/sbin/kadmin.local.save

如何交换主 KDC 服务器与从 KDC 服务器

在此过程中,要交换出来的主 KDC 服务器名为 kdc1。将成为新的主 KDC 服务器的从 KDC 服务器名为 kdc4。该过程假定使用了增量传播。

开始之前

此过程要求已将从 KDC 服务器设置为可交换的从 KDC 服务器。有关更多信息,请参见如何配置可交换的从 KDC 服务器

您必须承担 root 角色。有关更多信息,请参见如何使用指定给您的管理权限

  1. 在新的主 KDC 服务器上,启动 kadmin
    kdc4 # /usr/sbin/kadmin -p kws/admin
    Enter password: <Type kws/admin password>
    kadmin: 
    1. kadmind 服务创建新的主体。

      以下示例中将第一个 addprinc 命令显示为两行,但实际上应在同一行中键入该命令。

      kadmin: addprinc -randkey -allow_tgs_req +password_changing_service -clearpolicy \
             changepw/kdc4.example.com
      Principal "changepw/kdc4.example.com@ENG.SUN.COM" created.
      kadmin: addprinc -randkey -allow_tgs_req -clearpolicy kadmin/kdc4.example.com
      Principal "kadmin/kdc4.example.com@EXAMPLE.COM" created.
      kadmin: 
    2. 退出 kadmin
      kadmin: quit
  2. 在新的主 KDC 服务器上,强制执行同步。

    以下步骤将在从服务器上强制执行完全 KDC 更新。

    kdc4 # svcadm disable network/security/krb5kdc
    kdc4 # rm /var/krb5/principal.ulog
  3. 在新的主 KDC 服务器上,确认更新是否完成。
    kdc4 # /usr/sbin/kproplog -h
  4. 在新的主 KDC 服务器上,重新启动 KDC 服务。
    kdc4 # svcadm enable -r network/security/krb5kdc
  5. 在新的主 KDC 服务器上,清除更新日志。

    这些步骤将重新初始化新的主 KDC 服务器的更新日志。

    kdc4 # svcadm disable network/security/krb5kdc
    kdc4 # rm /var/krb5/principal.ulog
  6. 在旧的主 KDC 服务器上,中止 kadmindkrb5kdc 进程。

    中止 kadmind 进程可防止对 KDC 数据库进行任何更改。

    kdc1 # svcadm disable network/security/kadmin
    kdc1 # svcadm disable network/security/krb5kdc
  7. 在旧的主 KDC 服务器上,指定请求传播的轮询时间。

    注释掉 /etc/krb5/kdc.conf 中的 sunw_dbprop_master_ulogsize 项,并添加定义 sunw_dbprop_slave_poll 的项。该项将轮询时间设为两分钟。

    kdc1 # cat /etc/krb5/kdc.conf
    [kdcdefaults]
            kdc_ports = 88,750
    
    [realms]
            EXAMPLE.COM= {
                    profile = /etc/krb5/krb5.conf
                    database_name = /var/krb5/principal
                    acl_file = /etc/krb5/kadm5.acl
                    kadmind_port = 749
                    max_life = 8h 0m 0s
                    max_renewable_life = 7d 0h 0m 0s
                    sunw_dbprop_enable = true
    #               sunw_dbprop_master_ulogsize = 1000
                    sunw_dbprop_slave_poll = 2m
            }
  8. 在旧的主 KDC 服务器上,移动主 KDC 服务器命令和 kadm5.acl 文件。

    要禁止运行主 KDC 服务器命令,请将 kpropkadmindkadmin.local 命令移到一个保留位置。

    kdc1 # mv /usr/lib/krb5/kprop /usr/lib/krb5/kprop.save
    kdc1 # mv /usr/lib/krb5/kadmind /usr/lib/krb5/kadmind.save
    kdc1 # mv /usr/sbin/kadmin.local /usr/sbin/kadmin.local.save
    kdc1 # mv /etc/krb5/kadm5.acl /etc/krb5/kadm5.acl.save
  9. 在 DNS 服务器上,更改主 KDC 服务器的别名。

    要更改服务器,请编辑 example.com 区域文件并更改 masterkdc 的项。

    masterkdc IN CNAME kdc4
  10. 在 DNS 服务器上,重新启动 Internet 域名服务器。

    运行以下命令以重新装入新的别名信息:

    # svcadm refresh network/dns/server
  11. 在新的主 KDC 服务器上,移动主 KDC 服务器命令和从 kpropd.acl 文件。
    kdc4 # mv /usr/lib/krb5/kprop.save /usr/lib/krb5/kprop
    kdc4 # mv /usr/lib/krb5/kadmind.save /usr/lib/krb5/kadmind
    kdc4 # mv /usr/sbin/kadmin.local.save /usr/sbin/kadmin.local
    kdc4 # mv /etc/krb5/kpropd.acl /etc/krb5/kpropd.acl.save
  12. 在新的主 KDC 服务器上,创建 Kerberos 访问控制列表文件 (kadm5.acl)。

    填充后,/etc/krb5/kadm5.acl 文件应包含所有获许管理 KDC 的主体名称。该文件还应列出请求增量传播的所有从 KDC 服务器。有关更多信息,请参见 kadm5.acl(4) 手册页。

    kdc4 # cat /etc/krb5/kadm5.acl
    kws/admin@EXAMPLE.COM   *
    kiprop/kdc1.example.com@EXAMPLE.COM p
  13. 在新的主 KDC 服务器上,在 kdc.conf 文件中指定更新日志大小。

    注释掉 sunw_dbprop_slave_poll 项,并添加定义 sunw_dbprop_master_ulogsize 的项。该项将日志大小设置为 1000 个项。

    kdc1 # cat /etc/krb5/kdc.conf
    [kdcdefaults]
            kdc_ports = 88,750
    
    [realms]
            EXAMPLE.COM= {
                    profile = /etc/krb5/krb5.conf
                    database_name = /var/krb5/principal
                    acl_file = /etc/krb5/kadm5.acl
                    kadmind_port = 749
                    max_life = 8h 0m 0s
                    max_renewable_life = 7d 0h 0m 0s
                    sunw_dbprop_enable = true
    #               sunw_dbprop_slave_poll = 2m
                    sunw_dbprop_master_ulogsize = 1000
            }
  14. 在新的主 KDC 服务器上,启动 kadmindkrb5kdc
    kdc4 # svcadm enable -r network/security/krb5kdc
    kdc4 # svcadm enable -r network/security/kadmin
  15. 在旧的主 KDC 服务器上,添加 kiprop 服务主体。

    通过将 kiprop 主体添加到 krb5.keytab 文件,允许 kpropd 守护进程对自身进行增量传播服务验证。

    kdc1 # /usr/sbin/kadmin -p kws/admin
    Authenticating as pricipal kws/admin@EXAMPLE.COM with password.
    Enter password: <Type kws/admin password>
    kadmin: ktadd kiprop/kdc1.example.com
    Entry for principal kiprop/kdc1.example.com with kvno 3, encryption type AES-256 CTS mode
              with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
    Entry for principal kiprop/kdc1.example.com with kvno 3, encryption type AES-128 CTS mode
              with 96-bit SHA-1 HMAC added to keytab WRFILE:/etc/krb5/krb5.keytab.
    Entry for principal kiprop/kdc1.example.com with kvno 3, encryption type Triple DES cbc
              mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5/krb5.keytab.
    Entry for principal kiprop/kdc1.example.com with kvno 3, encryption type ArcFour
              with HMAC/md5 added to keytab WRFILE:/etc/krb5/krb5.keytab.
    Entry for principal kiprop/kdc1.example.com with kvno 3, encryption type DES cbc mode
              with RSA-MD5 added to keytab WRFILE:/etc/krb5/krb5.keytab.
    kadmin: quit
  16. 在旧的主 KDC 服务器上,将 krb5.conf 中列出的每个 KDC 的项添加到传播配置文件 kpropd.acl 中。
    kdc1 # cat /etc/krb5/kpropd.acl
    host/kdc1.example.com@EXAMPLE.COM
    host/kdc2.example.com@EXAMPLE.COM
    host/kdc3.example.com@EXAMPLE.COM
    host/kdc4.example.com@EXAMPLE.COM
  17. 在旧的主 KDC 服务器上,启动 kpropdkrb5kdc
    kdc1 # svcadm enable -r network/security/krb5_prop
    kdc1 # svcadm enable -r network/security/krb5kdc