JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris 11 セキュリティーガイドライン     Oracle Solaris 11.1 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

1.  Oracle Solaris セキュリティーの概要

2.  Oracle Solaris セキュリティーの構成

Oracle Solaris OS のインストール

システムのセキュリティー保護

パッケージの検証方法

不要なサービスを無効にする方法

ユーザーから電源管理機能を削除する方法

バナーファイルにセキュリティーメッセージを配置する方法

セキュリティーメッセージをデスクトップログイン画面に配置する方法

ユーザーのセキュリティー保護

より強力なパスワード制約を設定する方法

標準ユーザーに対してアカウントロックを設定する方法

標準ユーザーに対してより制限された umask 値を設定する方法

ログイン/ログアウトに加えて重要なイベントを監査する方法

リアルタイムで lo イベントをモニターする方法

ユーザーから不要な基本特権を削除する方法

カーネルのセキュリティー保護

ネットワークの構成

ssh ユーザーにセキュリティーメッセージを表示する方法

TCP ラッパーの使用方法

ファイルシステムおよびファイルの保護

tmpfs ファイルシステムのサイズを制限する方法

ファイルの保護と変更

アプリケーションおよびサービスのセキュリティー保護

重要なアプリケーションを含むゾーンの作成

ゾーンのリソースの管理

IPsec および IKE の構成

IP フィルタの構成

Kerberos の構成

レガシーサービスへの SMF の追加

システムの BART スナップショットの作成

マルチレベル (ラベル付き) セキュリティーの追加

Trusted Extensions の構成

ラベル付き IPsec の構成

3.  Oracle Solaris セキュリティーのモニタリングと保守

A.  Oracle Solaris の文献目録

ネットワークの構成

この時点で、役割を引き受けることができるユーザーが作成され、役割が作成されている場合があります。root 役割のみがシステムファイルを変更できます。

次のネットワークタスクから、サイトの要件に従って追加のセキュリティーを提供するタスクを実行します。これらのネットワークタスクは、リモートログイン中のユーザーにシステムが保護されていることを通知し、IP、ARP、および TCP プロトコルを強化します。

タスク
説明
参照先
サイトのセキュリティーポリシーが反映された警告メッセージを表示します。
ユーザーおよび不審な攻撃者にシステムがモニターされていることを通知します。
ネットワークルーティングデーモンを無効にします。
不審なネットワーク侵入者によるシステムへのアクセスを制限します。
ネットワークトポロジに関する情報の流布を回避します。
パケットのブロードキャストを回避します。
ブロードキャストエコー要求およびマルチキャストエコー要求への応答を回避します。
他のドメインへのゲートウェイであるシステム (ファイアウォールや VPN ノードなど) では、厳格な転送元および転送先のマルチホーミングをオンにします。
ヘッダーにゲートウェイのアドレスが指定されていないパケットがゲートウェイ外に移動することを回避します。
不完全なシステム接続の数を制御することによって、サービスの拒否 (DOS) 攻撃を回避します。
TCP リスナーに対する不完全な TCP 接続の許容数を制限します。
許可される受信接続の数を制御することによって、DOS 攻撃を回避します。
TCP リスナーに対する中断中の TCP 接続のデフォルト最大数を指定します。
初期の TCP 接続に対して強固な乱数を生成します。
RFC 6528 で規定されているシーケンス番号生成値に準拠します。
ネットワークパラメータをセキュリティー保護されたデフォルト値に戻します。
管理操作によって削減されたセキュリティーを強化します。
アプリケーションを適切なユーザーに制限するために、TCP ラッパーをネットワークサービスに追加します。
ネットワークサービス (FTP など) へのアクセスが許可されるシステムを指定します。

ssh ユーザーにセキュリティーメッセージを表示する方法

この手順を使用して、ssh プロトコルを使用したログイン時に警告を表示します。

始める前に

/etc/issue ファイルは、「バナーファイルにセキュリティーメッセージを配置する方法」手順 1 で作成したものです。

solaris.admin.edit/etc/ssh/sshd_config 承認といずれかの Network 権利プロファイルが割り当てられている管理者になる必要があります。root 役割には、これらの権利がすべて含まれています。詳細は、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。

TCP ラッパーの使用方法

次の手順は、Oracle Solaris で TCP ラッパーを使用する 3 つの方法を示しています。

始める前に

TCP ラッパーを使用するようにプログラムを変更するには、root 役割を想定する必要があります。

  1. TCP ラッパーで sendmail アプリケーションを保護する必要はありません。

    デフォルトでは、『Oracle Solaris 11.1 での sendmail サービスの管理』の「sendmail の version 8.12 からの TCP ラッパーのサポート」で説明するように、これは TCP ラッパーで保護されています。

  2. すべての inetd サービスで TCP ラッパーを有効にする場合は、『Oracle Solaris 11.1 ネットワークの構成と管理』の「TCP ラッパーを使って TCP サービスのアクセスを制御する方法」を参照してください。
  3. TCP ラッパーで FTP ネットワークサービスを保護します。
    1. /usr/share/doc/proftpd/modules/mod_wrap.html モジュールの説明に従います。

      このモジュールは動的であるため、FTP で TCP ラッパーを使用するためにロードする必要があります。

    2. 次の命令を /etc/proftpd.conf ファイルに追加して、モジュールをロードします。
      <IfModule mod_dso.c>
          LoadModule mod_wrap.c
      </IfModule>
    3. FTP サービスを再起動します。
      $ svcadm restart svc:/network/ftp