Managing Systems and Workgroups: A Guide for HP-UX System Administrators

Contents
29
Manipulating the Trusted System Databases. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 808
Configuring NFS Diskless Clusters for Trusted Systems . . . . . . . . . . . . . . . . . . . . . . 810
Choice 1: Clusters with Private Password Databases . . . . . . . . . . . . . . . . . . . . . . . 810
Converting a Nontrusted Cluster to a Trusted Cluster . . . . . . . . . . . . . . . . . . . . 810
Converting a Trusted Standalone System to Trusted Cluster . . . . . . . . . . . . . . . 811
Choice 2: Clusters with Shared Password Databases. . . . . . . . . . . . . . . . . . . . . . . . 811
Converting Nontrusted Cluster to Trusted Cluster . . . . . . . . . . . . . . . . . . . . . . . 811
Converting Trusted Standalone System to Trusted Cluster . . . . . . . . . . . . . . . . 813
HP-UX Bastille. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815
Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815
Installing Bastille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815
Additional Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 816
Security Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 816
Predefined Configuration Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 817
Configuring Bastille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821
Interactive Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823
Applying Bastille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 828
Rerunning Bastille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 830
Reverting Bastille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 831
Uninstalling Bastille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 831
Interactions with Other Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 831
Documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 832
Command Execution. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 833
Configuration and Log Files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 833
Other Security Packages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 835
HP-UX Host Intrusion Detection System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 836
HP-UX Shadow Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 837
Features and Benefits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 837
Programming APIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 838
Other Software Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 838
Documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 838
Network Information Service Plus (NIS+) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 839
Documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 839
Using SAM with NIS+ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 840
Setting up NIS+ with Trusted Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 840
NIS+ Trusted Table and the ttsyncd Daemon. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 841
Pluggable Authentication Modules (PAM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 843