JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Directives de sécurité d'Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Présentation de la sécurité d'Oracle Solaris

2.  Configuration de la sécurité d'Oracle Solaris

Installation du SE Oracle Solaris

Sécurisation du système

Vérification des packages

Désactivation des services non utilisés

Désactivation de la possibilité pour les utilisateurs de gérer l'alimentation

Placement d'un message de sécurité dans les fichiers bannière

Placement d'un message de sécurité dans l'écran de connexion au bureau

Sécurisation des utilisateurs

Définition de contraintes de mot de passe renforcées

Activation du verrouillage de compte pour les utilisateurs standard

Définition d'une valeur umask plus restrictive pour les utilisateurs standard

Réalisation d'un audit des événements importants en plus de la connexion/déconnexion

Surveillance en temps réel des événements lo

Suppression de privilèges de base non utilisés des utilisateurs

Sécurisation du noyau

Configuration du réseau

Affichage d'un message de sécurité à l'attention des utilisateurs de la commande ssh

Utilisation des wrappers TCP

Protection des systèmes de fichiers et des fichiers

Limitation de la taille du système de fichiers tmpfs

Protection et modification de fichiers

Sécurisation des applications et des services

Création de zones contenant les applications essentielles

Gestion des ressources dans les zones

Configuration d'IPsec et d'IKE

Configuration d'IP Filter

Configuration de Kerberos

Ajout de SMF à un service hérité

Création d'un instantané BART du système

Ajout d'une sécurité (étiquetée) multiniveau

Configuration de Trusted Extensions

Configuration d'IPsec avec étiquettes

3.  Surveillance et maintenance de la sécurité d'Oracle Solaris

A.  Bibliographie relative à la sécurité d'Oracle Solaris

Configuration du réseau

A ce stade, vous avez peut-être créé des utilisateurs qui peuvent prendre des rôles et créé les rôles. Seul le rôle root peut modifier les fichiers système.

Parmi les tâches réseau suivantes, effectuez celles qui fournissent une sécurité supplémentaire en fonction des exigences de votre site. Ces tâches réseau notifient les utilisateurs qui se connectent à distance que le système est protégé et renforcent les protocoles IP, ARP et TCP.

Tâche
Description
Voir
Affichage de messages d'avertissement reflétant la stratégie de sécurité de votre site.
Avertit les utilisateurs et les attaquants potentiels que le système est surveillé.
Désactivation du démon de routage du réseau.
Limite l'accès aux systèmes par des renifleurs de réseau
Prévention de la diffusion d'informations sur la topologie du réseau.
Empêche la diffusion de paquets.
Désactivation des réponses aux demandes d'écho de diffusion et aux demandes d'écho multidiffusion.
Pour les systèmes constituant des passerelles vers d'autres domaines, tels qu'un pare-feu ou un noeud de réseau privé virtuel (VPN), activation du multihébergement strict de la source et de la destination.
Empêche les paquets qui ne possèdent pas dans leur en-tête l'adresse de la passerelle de se déplacer au-delà de la passerelle.
Prévention des attaques DOS en contrôlant le nombre de connexions incomplètes au système.
Limite le nombre maximal de connexions TCP incomplètes pour un processus d'écoute TCP.
Prévention des attaques DOS en contrôlant le nombre de connexions entrantes autorisées.
Spécifie le nombre maximal par défaut de connexions TCP en attente pour un processus d'écoute TCP.
Génération de nombres aléatoires forts pour les connexions TCP initiales.
Respecte la valeur de génération de numéro de séquence spécifiée par RFC 6528.
Restauration des valeurs sécurisées par défaut des paramètres réseau.
Renforce la sécurité lorsqu'elle a été réduite par des actions d'administration.
Ajout de wrappers TCP aux services réseau pour limiter l'accès des applications aux utilisateurs légitimes.
Indique les systèmes autorisés à accéder aux services réseau, tels que FTP.

Affichage d'un message de sécurité à l'attention des utilisateurs de la commande ssh

Cette procédure permet d'afficher des avertissements lors de la connexion à l'aide du protocole ssh.

Avant de commencer

Vous avez créé le fichier /etc/issue au cours de l'Étape 1 de la section Placement d'un message de sécurité dans les fichiers bannière.

Vous devez vous connecter en tant qu'administrateur disposant de l'autorisation solaris.admin.edit/etc/ssh/sshd_config et d'un des profils de droits Network (réseau). Le rôle root dispose de tous ces droits. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d’administration du manuel Administration d’Oracle Solaris 11.1 : Services de sécurité.

Utilisation des wrappers TCP

Les étapes suivantes décrivent les trois manières dont les wrappers TCP sont utilisés ou peuvent être utilisés dans Oracle Solaris.

Avant de commencer

Vous devez prendre le rôle root pour modifier un programme afin d'utiliser des wrappers TCP.

  1. Vous n'avez pas besoin de protéger l'application sendmail à l'aide de wrappers TCP.

    Par défaut, elle est protégée à l'aide de wrappers TCP, comme décrit à la section Prise en charge des wrappers TCP à partir de la version 8.12 de sendmail du manuel Gestion des services sendmail dans Oracle Solaris 11.1.

  2. Pour activer des wrappers TCP pour tous les services inetd, reportez-vous à la section Contrôle d’accès aux services TCP à l’aide des wrappers TCP du manuel Configuration et administration de réseaux Oracle Solaris 11.1.
  3. Protégez le service de réseau FTP à l'aide de wrappers TCP.
    1. Suivez les instructions du module /usr/share/doc/proftpd/modules/mod_wrap.html.

      Ce module étant dynamique, vous devez le charger pour utiliser des wrappers TCP avec FTP.

    2. Chargez le module en ajoutant les instructions suivantes au fichier /etc/proftpd.conf :
      <IfModule mod_dso.c>
          LoadModule mod_wrap.c
      </IfModule>
    3. Redémarrez le service FTP.
      $ svcadm restart svc:/network/ftp