JavaScript is required to for searching.
跳过导航链接
退出打印视图
Oracle Solaris 11.1 管理:安全服务     Oracle Solaris 11.1 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

第 1 部分安全性概述

1.  安全性服务(概述)

第 2 部分系统、文件和设备安全性

2.  管理计算机安全性(概述)

3.  控制对系统的访问(任务)

保证登录和口令的安全(任务)

保证登录和口令的安全(任务列表)

如何更改 root 口令

如何显示用户的登录状态

如何显示没有口令的用户

如何临时禁止用户登录

关于失败的登录

更改口令加密的缺省算法(任务)

如何指定口令加密的算法

如何为 NIS 域指定新的口令算法

如何为 LDAP 域指定新的口令算法

监视和限制 root 用户访问(任务)

如何监视正在使用 su 命令的用户

如何限制和监视 root 用户登录

控制对系统硬件的访问(任务)

如何要求提供用于访问 SPARC 硬件的口令

如何禁用系统的异常中止序列

4.  病毒扫描服务(任务)

5.  控制对设备的访问(任务)

6.  使用 BART 验证文件完整性(任务)

7.  控制对文件的访问(任务)

第 3 部分角色、权限配置文件和特权

8.  使用角色和特权(概述)

9.  使用基于角色的访问控制(任务)

10.  Oracle Solaris 中的安全属性(参考信息)

第 4 部分加密服务

11.  加密框架(概述)

12.  加密框架(任务)

13.  密钥管理框架

第 5 部分验证服务和安全通信

14.  使用可插拔验证模块

15.  使用 安全 Shell

16.  安全 Shell(参考信息)

17.  使用简单验证和安全层

18.  网络服务验证(任务)

第 6 部分Kerberos 服务

19.  Kerberos 服务介绍

20.  规划 Kerberos 服务

21.  配置 Kerberos 服务(任务)

22.  Kerberos 错误消息和故障排除

23.  管理 Kerberos 主体和策略(任务)

24.  使用 Kerberos 应用程序(任务)

25.  Kerberos 服务(参考信息)

第 7 部分在 Oracle Solaris 中审计

26.  审计(概述)

27.  规划审计

28.  管理审计(任务)

29.  审计(参考信息)

词汇表

索引

更改口令加密的缺省算法(任务)

缺省情况下,使用 crypt_sha256 算法对用户口令进行加密。您可能希望更改缺省算法以便在异构网络环境中进行互操作,例如登录到网络上常用的较旧系统。

如何指定口令加密的算法

在此过程中,BSD-Linux 版本的 MD5 算法是用户更改其口令时使用的缺省加密算法。此算法适合由运行 Oracle Solaris、BSD 和 Linux 版本的 UNIX 的系统构成的混合网络。有关口令加密算法和算法标识符的列表,请参见表 2-1

开始之前

您必须承担 root 角色。有关更多信息,请参见如何使用指定给您的管理权限

示例 3-4 在异构环境中限制口令加密算法

此示例中,包含 BSD 和 Linux 系统的网络上的管理员将口令配置为适用于所有系统。由于某些网络应用程序无法处理 SHA512 加密,因此管理员不将其标识符包含在允许的算法列表中。管理员保留 SHA256 算法,5 作为 CRYPT_DEFAULT 变量的值。CRYPT_ALGORITHMS_ALLOW 变量包含与 BSD 和 Linux 系统兼容的 MD5 标识符,以及与 BSD 系统兼容的 Blowfish 标识符。由于 5CRYPT_DEFAULT 算法,因此无需在 CRYPT_ALGORITHMS_ALLOW 列表中列出。不过,为便于维护,管理员将 5 放置在了 CRYPT_ALGORITHMS_ALLOW 列表中,将未使用的标识符放置在了 CRYPT_ALGORITHMS_DEPRECATE 列表中。

CRYPT_ALGORITHMS_ALLOW=1,2a,5
#CRYPT_ALGORITHMS_DEPRECATE=__unix__,md5,6
CRYPT_DEFAULT=5

如何为 NIS 域指定新的口令算法

当 NIS 域中的用户更改其口令时,NIS 客户机会查阅 /etc/security/policy.conf 文件中的本地算法配置。NIS 客户机系统将对口令进行加密。

开始之前

您必须承担 root 角色。有关更多信息,请参见如何使用指定给您的管理权限

  1. 在 NIS 客户机的 /etc/security/policy.conf 文件中指定口令加密算法。
  2. 将修改过的 /etc/security/policy.conf 文件复制到 NIS 域中的每个客户机系统。
  3. 为最大限度地减少混淆,将修改过的 /etc/security/policy.conf 文件复制到 NIS 根服务器和从服务器。

如何为 LDAP 域指定新的口令算法

正确配置 LDAP 客户机后,LDAP 客户机便可以使用新的口令算法。LDAP 客户机的行为与 NIS 客户机的行为相同。

开始之前

您必须承担 root 角色。有关更多信息,请参见如何使用指定给您的管理权限

  1. 在 LDAP 客户机的 /etc/security/policy.conf 文件中指定口令加密算法。
  2. 将修改过的 policy.conf 文件复制到 LDAP 域中的每个客户机系统。
  3. 确保客户机的 /etc/pam.conf 文件不使用 pam_ldap 模块。

    确保注释符号 (#) 位于包含 pam_ldap.so.1 的项的前面。另外,请勿将 server_policy 选项与 pam_authtok_store.so.1 模块一起使用。

    客户机的 pam.conf 文件中的 PAM 项允许根据本地算法配置对口令进行加密。PAM 项还允许对口令进行验证。

    当 LDAP 域中的用户更改其口令时,LDAP 客户机会查阅 /etc/security/policy.conf 文件中的本地算法配置。LDAP 客户机系统将对口令进行加密。然后,客户机将加密过的口令连同 {crypt} 标记一起发送到服务器。该标记告知服务器该口令已加密。该口令将按原样存储在服务器上。验证时,客户机先从服务器检索存储的口令。然后,客户机将存储的口令与其刚根据用户键入的口令生成的加密版本进行比较。


    注 - 要利用 LDAP 服务器的口令策略控制,请将 server_policy 选项与 pam.conf 文件中的 pam_authtok_store 项一起使用。这样,将在 LDAP 服务器上对口令进行加密。要了解相关过程,请参见《在 Oracle Solaris 11.1 中使用命名和目录服务》中的第 11  章 "为使用 LDAP 客户机设置 Oracle Directory Server Enterprise Edition(任务)"