Oracle® Solaris 11.2의 네트워크 파일 시스템 관리

인쇄 보기 종료

업데이트 날짜: 2014년 7월
 
 

DH 인증을 사용하여 보안 NFS 환경을 설정하는 방법

  1. 도메인 이름을 지정합니다.

    도메인의 각 시스템에 도메인 이름을 알립니다. 시스템의 NIS 도메인 이름 설정에 대한 자세한 내용은 Oracle Solaris 11.2의 이름 지정 및 디렉토리 서비스 작업: DNS 및 NIS 의 시스템의 NIS 도메인 이름을 설정하는 방법을 참조하십시오.

    # domainname domain-name
  2. newkey 명령을 사용하여 클라이언트 사용자용으로 공개 키와 보안 키를 설정합니다.
    # newkey -u username -s name-service
      

    사용자는 chkey 명령을 사용하여 개인 보안 RPC 암호를 설정할 수 있습니다.

    # chkey -p -s name-service -m mechanism
      

    공개 키 및 암호 키를 생성하면 해당 공개 키 및 암호화된 암호 키는 publickey 데이터베이스에 저장됩니다.

    이러한 명령에 대한 자세한 내용은 newkey(1M)chkey(1) 매뉴얼 페이지를 참조하십시오.

  3. 이름 서비스가 응답하는지 확인합니다.
  4. 키 서버의 keyserv 데몬이 실행 중인지 확인합니다.
    # ps -ef | grep keyserv
    root    100      1  16    Apr 11 ?        0:00 /usr/sbin/keyserv
    root   2215   2211   5  09:57:28 pts/0    0:00 grep keyserv

    데몬이 실행 중이지 않으면 다음을 입력하여 키 서버를 시작합니다.

    # svcadm enable network/rpc/keyserv
  5. 암호 키의 암호를 해독하고 키를 저장합니다.

    일반적으로 로그인 암호는 네트워크 암호와 같습니다. 이 경우 keylogin은 필요하지 않습니다. 암호가 다른 경우에는 사용자가 로그인하여 keylogin을 실행해야 합니다. /etc/.rootkey에 암호가 해독된 암호 키를 저장하려면 keylogin -r 명령을 root로 사용해야 합니다.


    주 -  루트 암호 키가 변경되거나 /etc/.rootkey 파일이 손실된 경우에는 keylogin -r을 실행해야 합니다.
  6. 공유할 파일 시스템에 대해 보안 모드를 설정합니다.

    Diffie-Hellman 인증의 경우에는 명령줄에 –sec=dh 옵션을 추가합니다.

    # share -F nfs -o sec=dh /export/home

    보안 모드에 대한 자세한 내용은 nfssec(5) 매뉴얼 페이지를 참조하십시오.

  7. 파일 시스템의 자동 마운트 맵을 업데이트합니다.

    Diffie-Hellman 인증을 사용 중이면 auto_master 데이터를 편집하여 –sec=dh를 해당 항목의 마운트 옵션으로 포함합니다.

    /home	auto_home	-nosuid,sec=dh

    시스템을 다시 설치하거나 이동하거나 업그레이드할 때 root에 대해 키를 변경하거나 새 키를 설정하지 않는 경우에는 /etc/.rootkey 파일을 저장해야 합니다. /etc/.rootkey 파일을 삭제하는 경우 다음 명령을 입력합니다.

    # keylogin -r