Oracle® Solaris 11.2에서 UUCP 및 PPP를 사용하여 직렬 네트워크 관리

인쇄 보기 종료

업데이트 날짜: 2014년 7월
 
 

PAP 자격 증명 데이터베이스를 만드는 방법(다이얼 인 서버)

이 절차에서는 링크의 호출자를 인증하는 데 사용되는 PAP 보안 자격 증명이 포함된 /etc/ppp/pap-secrets 파일을 수정합니다. /etc/ppp/pap-secrets는 PPP 링크의 두 시스템 모두에 있어야 합니다.

Figure 2–3에 소개된 샘플 PAP 구성에는 PAP의 login 옵션이 사용됩니다. 이 옵션을 사용하려면 네트워크의 암호 데이터베이스를 업데이트해야 할 수도 있습니다. login 옵션에 대한 자세한 내용은 /etc/ppp/pap-secrets에 login 옵션 사용을 참조하십시오.

  1. 신뢰할 수 있는 모든 잠재적 호출자의 목록을 어셈블합니다. 신뢰할 수 있는 호출자는 자신의 원격 시스템에서 다이얼 인 서버를 호출할 권한을 부여받을 사람입니다.
  2. 신뢰할 수 있는 각 호출자가 다이얼 인 서버의 암호 데이터베이스에서 이미 UNIX 사용자 이름 및 암호를 가지고 있는지 확인하십시오.

    주 - PAP의 login 옵션을 사용하여 호출자를 인증하는 샘플 PAP 구성의 경우 특히 확인 작업이 중요합니다. PAP의 login을 구현하지 않을 경우 호출자의 PAP 사용자 이름이 UNIX 사용자 이름에 해당하지 않아도 됩니다. 표준 /etc/ppp/pap-secrets에 대한 자세한 내용은 /etc/ppp/pap-secrets 파일을 참조하십시오.

    신뢰할 수 있는 잠재적 호출자에게 UNIX 사용자 이름 및 암호가 없는 경우 다음을 수행하십시오.

    1. 개인적으로 알고 있지 않은 호출자의 경우 해당 호출자의 관리자에게 이들이 다이얼 인 서버에 대한 액세스 권한을 가지고 있는지 확인합니다.
    2. 회사 보안 정책에 명시된 방식으로 이러한 호출자의 UNIX 사용자 이름 및 암호를 만듭니다.
  3. 다이얼 인 서버에서 관리자로 전환합니다.

    자세한 내용은 Oracle Solaris 11.2의 사용자 및 프로세스 보안 의 지정된 관리 권한 사용을 참조하십시오.

  4. /etc/ppp/pap-secrets 파일을 편집합니다.

    이번 릴리스는 pap-secrets 파일(/etc/ppp에 있음)을 제공합니다. 여기에는 PAP 인증을 사용하는 방법에 대한 설명이 포함되어 있지만 옵션은 포함되어 있지 않습니다. 설명 끝에 다음과 같은 옵션을 추가할 수 있습니다.

    user1      myserver        ""          *
    user2      myserver        ""          *
    myserver   user2           serverpass  *

    login 옵션(/etc/ppp/pap-secrets)을 사용하려면 신뢰할 수 있는 각 호출자의 UNIX 사용자 이름을 입력해야 합니다. 세번째 필드에 큰따옴표(““) 세트가 나타날 때마다 서버의 암호 데이터베이스에서 호출자의 암호가 조회됩니다.

    myserver * serverpass * 항목에는 다이얼 인 서버의 PAP 사용자 이름 및 암호가 포함되어 있습니다. Figure 2–3에서 신뢰할 수 있는 호출자인 user2에게는 원격 피어로부터의 인증 작업이 필요합니다. 따라서 user2와 링크가 설정된 경우 myserver/etc/ppp/pap-secrets 파일에 사용할 PAP 자격 증명이 포함됩니다.

참조

다음 목록에는 관련 정보에 대한 참조가 나와 있습니다.