Si está utilizando la función de derechos de Oracle Solaris para administrar los sistemas, siga este procedimiento para proporcionar un rol de gestión de red o de seguridad de red.
Antes de empezar
Debe asumir el rol root para crear y asignar un rol. Los usuarios normales pueden enumerar y ver el contenido de los perfiles de derechos disponibles.
% getent prof_attr | grep Network | more ... Network Management:RO::Manage the host and network configuration... Network Security:RO::Manage network and host security...:profiles=Network Wifi Security,Network Link Security,Network IPsec Management... Network Wifi Management:RO::Manage wifi network configuration... Network Wifi Security:RO::Manage wifi network security... Network Link Security:RO::Manage network link security... Network IPsec Management:RO::Manage IPsec and IKE... System Administrator:RO::Can perform most non-security administrative tasks: profiles=...Network Management... Information Security:RO::Maintains MAC and DAC security policies: profiles=...Network Security...
El perfil de administración de red es un perfil complementario del perfil de administrador de sistemas. Si ha incluido el perfil de derechos de administrador de sistemas en un rol, dicho rol podrá ejecutar los comandos del perfil de administración de red.
% profiles -p "Network Management" info ... cmd=/usr/sbin/dladm cmd=/usr/sbin/dlstat ... cmd=/usr/sbin/svcadm cmd=/usr/sbin/svccfg cmd=/usr/sbin/dumpcap
Utilice las definiciones de los perfiles de derechos en el Step 1 para guiar la decisión.
Para crear una función que administre toda la seguridad de la red, utilice el perfil de derechos de la seguridad de la red.
Para crear un rol que gestione sólo IPsec e IKE, utilice el perfil de derechos de gestión de IPsec de red.
Para crear un rol que administre la seguridad y la gestión de red, utilice el perfil de derechos de gestión de IPsec de red o de seguridad de red, además del perfil de gestión de red.
Para conocer los pasos, consulte Creación de roles de Protección de los usuarios y los procesos en Oracle Solaris 11.2 y Example 7–7.
En este ejemplo, el administrador asigna a un rol dos perfiles de derechos, administración de red y seguridad de red. Luego, el administrador asigna el rol a un usuario de confianza.
# roleadd -c "Network Mgt and Security" \ -S ldap -K profiles="Network Management Plus" netmgtsec # passwd netmgtsec New Password: xxxxxxxx Confirm password: xxxxxxxx # usermod -R netmgtsec jdoe
Los derechos en los perfiles están disponibles para el usuario jdoe después de que jdoe asume el rol netmgtsec.
% su - netsecmgt Password: xxxxxxxx #Ejemplo 7-6 División de responsabilidades de seguridad de la red entre las funciones
En este ejemplo, el administrador divide las responsabilidades de seguridad de la red entre dos funciones. Un rol administra la seguridad de enlaces y WI-FI, y otro rol administra IPsec e IKE. Cada función está asignada a tres personas, una por turno.
El administrador crea las funciones como se indica a continuación:
El administrador asigna el nombre de LinkWifi a la primera función.
El administrador asigna los perfiles de derechos wifi de red, seguridad de enlaces de red y gestión de red a la función.
El administrador asigna el rol LinkWifi a los usuarios adecuados.
El administrador asigna el nombre de IPsec Administrator a la segunda función.
El administrador asigna los perfiles de derechos de gestión de red IPsec y de gestión de red a la función.
El administrador asigna el rol de administrador de IPsec a los usuarios pertinentes.
En este ejemplo, el administrador proporciona una responsabilidad de usuario para configurar y gestionar IPsec.
Además de los perfiles de derechos de gestión de red y de gestión de redes IPsec, el administrador otorga al usuario la capacidad de editar el archivo hosts y la capacidad de leer los logs.
El administrador crea dos perfiles de derechos, uno para la edición de los archivos y otro para la lectura de los log.
# profiles -p -S LDAP "Hosts Configuration" profiles:Network Configuration> set desc="Edits root-owned network files" ...Configuration> add auth=solaris.admin.edit/etc/hosts ...Configuration> commit ...Configuration> end ...Configuration> exit # profiles -p -S LDAP "Read Network Logs" profiles:Read Network Logs> set desc="Reads root-owned network log files" ...Logs> add cmd=/usr/bin/more ...Logs:more>set privs={file_dac_read}:/var/user/ikeuser/* ...Logs:more>set privs={file_dac_read}:/var/log/ikev2/* ...Logs:more> set privs={file_dac_read}:/etc/inet/ike/* ...Logs:more> set privs={file_dac_read}:/etc/inet/secret/* ...Logs:more>end ...Logs> add cmd=/usr/bin/tail ...Logs:tail>set privs={file_dac_read}:/var/user/ikeuser/* ...Logs:tail>set privs={file_dac_read}:/var/log/ikev2/* ...Logs:tail>set privs={file_dac_read}:/etc/inet/ike/* ...Logs:tail> set privs={file_dac_read}:/etc/inet/secret/* ...Logs:tail>end ...Logs> add cmd=/usr/bin/page ...Logs:page>set privs={file_dac_read}:/var/user/ikeuser/* ...Logs:page>set privs={file_dac_read}:/var/log/ikev2/* ...Logs:page>set privs={file_dac_read}:/etc/inet/ike/* ...Logs:page> set privs={file_dac_read}:/etc/inet/secret/* ...Logs:page>end ...Logs> exit
El perfil de derechos permite al usuario utilizar los comandos more, tail y page para leer los log. Los comandos cat y head no se pueden usar.
El administrador crea el perfil de derechos que permite al usuario realizar todas las tareas de configuración y administración para IPsec y sus servicios de claves.
# profiles -p "Site Network Management" profiles:Site Network Management> set desc="Handles all network files and logs" ...Management> add profiles="Network Management" ...Management> add profiles="Network IPsec Management" ...Management> add profiles="Hosts Configuraton" ...Management> add profiles="Read Network Logs" ...Management> commit; end; exit
El administrador crea un rol para el perfil, le asigna una contraseña y asigna el rol a un usuario de confianza que comprende las redes y la seguridad.
# roleadd -S LDAP -c "Network Management Guru" \ -m -K profiles="Site Network Management" netadm # passwd netadm Password: xxxxxxxx Confirm password: xxxxxxxx # usermod -S LDAP -R +netadm jdoe
Fuera de banda, el administrador proporciona a jdoe la contraseña del rol.