本节将讨论以下主题。有关其它规划主题,请参见OES 联机文档中的“安全性”一节。
NetWare (NSS/NCP™) 和 Linux (POSIX) 安全性模型截然不同,如表 21-1中所示。
表 21-1 POSIX 与NSS/NCP 文件安全性模型
|
功能 |
POSIX/Linux |
OES 2 Linux 上的 NSS/NCP |
|---|---|---|
|
管理原则 |
将单独控制和管理对每个文件和子目录的权限。 由于 POSIX 安全性模型的本质,用户通常对系统的大部分内容拥有读权限。 要使目录和文件变为私用,则必须去除权限。 有关将现有目录变为私用的更多信息,请参见部分 17.4.2, 提供私用工作目录。 |
将为目录和文件指派受托者,并从这些目录一直指派到其下包含的所有内容,特定的重指派除外。 |
|
默认访问性 |
用户有权查看文件系统的大部分内容。 有些目录的内容,如 /root 主目录,只能由根用户查看。 有些系统配置文件可以被任何人读取,但大多数重要的文件,如 /etc/fstab,只能由 root 用户读取和修改。 |
用户只能查看他们是其受托者(或是受托者的组成员)的目录和文件。 |
|
主目录 - 默认访问性示例 |
默认情况下,所有用户都可以查看主目录中的目录名和文件名。 在安装 LUM 期间,可以将新建的主目录指定为私用。 有关将现有主目录变为私用的更多信息,请参见部分 17.4.2, 提供私用工作目录。 |
默认情况下,只有系统管理员和目录拥有者可以查看主目录。该目录中的文件很安全。 如果用户希望与他人共享文件,则可以对单个文件指派受托者,或者可以创建共享子目录并对其指派受托者。 |
|
从父级继承 |
不继承任何内容。 将权限授予仅对目录或文件产生影响的目录或文件。 |
继承所有子级子目录和文件中的权限,特定的重指派除外。 受托者指派可能会将用户权限提供给大量子目录和文件。 |
|
保密 |
由于用户有权就上述原因查看大部分文件系统,因此大多数目录和文件只有在您将它们指定为私用时才变为私用。 |
默认情况下,目录和文件为私用。 |
|
子目录和文件可见性 |
授予文件或目录的权限仅适用于该文件或目录。用户无法沿路径一直到根查看父目录,除非为每个父目录授予了权限(通过设置 UID、GID 和模式位)。 授予权限后,用户可以查看该路径中每个目录的全部内容(子目录和文件)。 |
用户被授予对文件或目录的受托者指派后,就可以自动沿路径一直到根查看每个父目录。但是,用户无法查看这些目录的内容,而只能查看他们有权查看的路径。 |
在传统的 Linux 或 NSS 卷上创建 NCP 卷时,将会修改上述某些行为。有关更多信息,请参见《OES 2:NCP Server for Linux 管理指南》,特别是Linux 上 NCP 的安全性
一节。
有经验的 NetWare 管理员习惯于对用户设置以下访问限制:
帐户节余限制
地址限制
入侵者锁定
登录限制
口令限制
时间限制
许多设置以上限制的管理接口(例如 iManager)似乎意味着这些限制将应用于使用任何协议访问 OES 2 服务器的用户。
一般情况下皆是如此,但有两个重要例外:
登录限制中并行连接的最大数量
地址限制
这两个特殊限制仅针对使用 NCP 访问服务器的用户。使用其它访问协议(HTTP 或 CIFS)的连接没有强制实施任何并行连接或地址限制。
因此,您可能需要考虑在设置 Linux 用户管理时不启用 SSH 和 FTP for LUM 之类的服务。有关 SSH 和 LUM 更多信息,请参见部分 11.4, OES 2 Linux 上的 SSH 服务。
有关 Linux 用户管理的更多信息,请参见Linux 用户管理:eDirectory 用户对 Linux 的访问。有关可以启用 PAM 的服务的更多信息,请参见表 15-1。