21.2 安全性规划

本节将讨论以下主题。有关其它规划主题,请参见OES 联机文档中的“安全性”一节

21.2.1 比较 Linux 和 NetWare 核心协议 (NCP) 文件安全性模型

NetWare (NSS/NCP™) 和 Linux (POSIX) 安全性模型截然不同,如表 21-1中所示。

表 21-1 POSIX 与NSS/NCP 文件安全性模型

功能

POSIX/Linux

OES 2 Linux 上的 NSS/NCP

管理原则

将单独控制和管理对每个文件和子目录的权限。

由于 POSIX 安全性模型的本质,用户通常对系统的大部分内容拥有读权限。

要使目录和文件变为私用,则必须去除权限。

有关将现有目录变为私用的更多信息,请参见部分 17.4.2, 提供私用工作目录

将为目录和文件指派受托者,并从这些目录一直指派到其下包含的所有内容,特定的重指派除外。

默认访问性

用户有权查看文件系统的大部分内容。

有些目录的内容,如 /root 主目录,只能由根用户查看。

有些系统配置文件可以被任何人读取,但大多数重要的文件,如 /etc/fstab,只能由 root 用户读取和修改。

用户只能查看他们是其受托者(或是受托者的组成员)的目录和文件。

主目录 - 默认访问性示例

默认情况下,所有用户都可以查看主目录中的目录名和文件名。

在安装 LUM 期间,可以将新建的主目录指定为私用。

有关将现有主目录变为私用的更多信息,请参见部分 17.4.2, 提供私用工作目录

默认情况下,只有系统管理员和目录拥有者可以查看主目录。该目录中的文件很安全。

如果用户希望与他人共享文件,则可以对单个文件指派受托者,或者可以创建共享子目录并对其指派受托者。

从父级继承

不继承任何内容。

将权限授予仅对目录或文件产生影响的目录或文件。

继承所有子级子目录和文件中的权限,特定的重指派除外。

受托者指派可能会将用户权限提供给大量子目录和文件。

保密

由于用户有权就上述原因查看大部分文件系统,因此大多数目录和文件只有在您将它们指定为私用时才变为私用。

默认情况下,目录和文件为私用。

子目录和文件可见性

授予文件或目录的权限仅适用于该文件或目录。用户无法沿路径一直到根查看父目录,除非为每个父目录授予了权限(通过设置 UID、GID 和模式位)。

授予权限后,用户可以查看该路径中每个目录的全部内容(子目录和文件)。

用户被授予对文件或目录的受托者指派后,就可以自动沿路径一直到根查看每个父目录。但是,用户无法查看这些目录的内容,而只能查看他们有权查看的路径。

在传统的 Linux 或 NSS 卷上创建 NCP 卷时,将会修改上述某些行为。有关更多信息,请参见《OES 2:NCP Server for Linux 管理指南》,特别是Linux 上 NCP 的安全性一节。

21.2.2 用户限制 - 一些 OES 2 Linux 限制

有经验的 NetWare 管理员习惯于对用户设置以下访问限制:

  • 帐户节余限制

  • 地址限制

  • 入侵者锁定

  • 登录限制

  • 口令限制

  • 时间限制

许多设置以上限制的管理接口(例如 iManager)似乎意味着这些限制将应用于使用任何协议访问 OES 2 服务器的用户。

一般情况下皆是如此,但有两个重要例外:

  • 登录限制中并行连接的最大数量

  • 地址限制

这两个特殊限制仅针对使用 NCP 访问服务器的用户。使用其它访问协议(HTTP 或 CIFS)的连接没有强制实施任何并行连接或地址限制。

因此,您可能需要考虑在设置 Linux 用户管理时不启用 SSH 和 FTP for LUM 之类的服务。有关 SSH 和 LUM 更多信息,请参见部分 11.4, OES 2 Linux 上的 SSH 服务

有关 Linux 用户管理的更多信息,请参见Linux 用户管理:eDirectory 用户对 Linux 的访问。有关可以启用 PAM 的服务的更多信息,请参见表 15-1