Oracle® Solaris 11.2에서 UUCP 및 PPP를 사용하여 직렬 네트워크 관리

인쇄 보기 종료

업데이트 날짜: 2014년 7월
 
 

신뢰할 수 있는 호출자에 대해 PAP 인증 자격 증명을 구성하는 방법

이 절차에서는 신뢰할 수 있는 두 호출자에 대해 PAP 자격 증명을 설정하는 방법을 보여줍니다. 둘 중 하나는 원격 피어로부터 인증 자격 증명을 받아야 합니다. 절차 단계에서는 시스템 관리자가 신뢰할 수 있는 호출자의 다이얼 아웃 시스템에서 PAP 자격 증명을 만든다고 가정합니다.

  1. 다이얼 아웃 시스템에서 관리자로 전환합니다.

    자세한 내용은 Oracle Solaris 11.2의 사용자 및 프로세스 보안 의 지정된 관리 권한 사용을 참조하십시오.

    Figure 2–3에 소개된 샘플 PAP 구성을 사용하여 다이얼 아웃 시스템이 user1에게 속한다고 가정합니다.

  2. 호출자의 pap-secrets 데이터베이스를 수정합니다.

    이번 릴리스는 /etc/ppp/pap-secrets 파일을 제공합니다. 여기에는 유용한 설명이 포함되어 있지만 옵션은 포함되어 있지 않습니다. 이 /etc/ppp/pap-secrets 파일에 다음과 같은 옵션을 추가할 수 있습니다.

    user1    myserver  pass1    *

    user1의 암호인 pass1은 읽을 수 있는 ASCII 형식으로 링크를 통해 전달됩니다. myserver는 피어를 위한 호출자 user1의 이름입니다.

  3. 다이얼 아웃 시스템에서 관리자로 전환합니다.

    자세한 내용은 Oracle Solaris 11.2의 사용자 및 프로세스 보안 의 지정된 관리 권한 사용을 참조하십시오.

    PAP 인증 예를 사용하여 이 다이얼 아웃 시스템이 호출자 user2에게 속한다고 가정합니다.

  4. 호출자의 pap-secrets 데이터베이스를 수정합니다.

    기존 /etc/ppp/pap-secrets 파일의 끝에 다음 옵션을 추가할 수 있습니다.

    user2     myserver   pass2       *
    myserver  user2      serverpass  *

    이 예에서 /etc/ppp/pap-secrets에는 두 항목이 있습니다. 첫번째 항목에는 user2가 인증을 위해 다이얼 인 서버 myserver에 전달하는 PAP 보안 자격 증명이 포함되어 있습니다.

    user2에는 링크 협상의 일환으로 다이얼 인 서버에서 가져온 PAP 자격 증명이 필요합니다. 따라서 /etc/ppp/pap-secretsmyserver의 두번째 행에 있어야 하는 PAP 자격 증명도 포함됩니다.


    주 - 대부분의 ISP는 인증 자격 증명을 제공하지 않으므로 ISP와 통신하는 경우 이전 시나리오가 현실적이지 않을 수 있습니다.

참조

다음 목록에는 관련 정보에 대한 참조가 나와 있습니다.