JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 11 보안 지침     Oracle Solaris 11.1 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

1.  Oracle Solaris 보안 개요

2.  Oracle Solaris 보안 구성

Oracle Solaris OS 설치

시스템 보안

패키지 확인 방법

불필요한 서비스를 사용 안함으로 설정하는 방법

사용자의 전원 관리 기능을 제거하는 방법

배너 파일에 보안 메시지를 배치하는 방법

데스크탑 로그인 화면에 보안 메시지를 배치하는 방법

사용자 보안

보다 강력한 암호 제약 조건을 설정하는 방법

일반 사용자에 대한 계정 잠금을 설정하는 방법

일반 사용자에 대해 보다 제한적인 umask 값을 설정하는 방법

로그인/로그아웃 이외의 중요 이벤트를 감사하는 방법

실시간으로 lo 이벤트를 모니터하는 방법

사용자의 불필요한 기본 권한을 제거하는 방법

커널 보안

네트워크 구성

보안 메시지를 ssh 사용자에게 표시하는 방법

TCP 래퍼 사용 방법

파일 시스템 및 파일 보호

tmpfs 파일 시스템의 크기를 제한하는 방법

파일 보호 및 수정

응용 프로그램 및 서비스 보안

중요 응용 프로그램을 포함하기 위한 영역 만들기

영역에서 리소스 관리

IPsec 및 IKE 구성

IP 필터 구성

Kerberos 구성

레거시 서비스에 SMF 추가

시스템의 BART 스냅샷 만들기

다중 레벨(레이블 지정) 보안 추가

Trusted Extensions 구성

레이블이 있는 IPsec 구성

3.  Oracle Solaris 보안 모니터링 및 유지 관리

A.  Oracle Solaris 보안 문서 목록

네트워크 구성

이 때, 역할을 가정할 수 있는 사용자를 만들고 역할을 만들었을 수 있습니다. root 역할만 시스템 파일을 수정할 수 있습니다.

다음 네트워크 작업에서 사이트 요구 사항에 따라 추가 보안을 제공하는 작업을 수행합니다. 이러한 네트워크 작업은 원격으로 로그인한 사용자에게 시스템이 보호되고 있음을 알리고 IP, ARP 및 TCP 프로토콜을 강화합니다.

작업
설명
수행 방법
사이트의 보안 정책이 반영된 경고 메시지를 표시합니다.
사용자 및 잠재적인 공격자에게 시스템이 모니터되고 있음을 알립니다.
네트워크 경로 지정 데몬을 사용 안함으로 설정합니다.
잠재적인 네트워크 스니퍼에 의한 시스템 액세스를 제한합니다.
네트워크 토폴로지 정보에 대한 배포를 방지합니다.
패킷 브로드캐스트를 방지합니다.
브로드캐스트 에코 요청 및 멀티캐스트 에코 요청에 대한 응답을 방지합니다.
다른 도메인에 대한 게이트웨이인 시스템(예: 방화벽 또는 VPN 노드)의 경우 엄격한 소스 및 대상 다중 홈 지정을 설정합니다.
헤더의 게이트웨이 주소를 포함하지 않는 패킷이 게이트웨이 외부로 이동하지 않도록 방지합니다.
완전하지 않은 시스템 연결 개수를 제한하여 DOS(서비스 거부) 공격을 방지합니다.
TCP 리스너에 대해 완전하지 않은 TCP 연결의 허용 가능한 개수를 제한합니다.
허용된 수신 연결 개수를 제한하여 DOS 공격을 방지합니다.
TCP 리스너에 대한 보류 중인 TCP 연결의 기본 최대 개수를 지정합니다.
초기 TCP 연결에 대한 높은 수준의 난수를 생성합니다.
RFC 6528에 의해 지정된 시퀀스 번호 생성 값을 준수합니다.
네트워크 매개변수를 해당 보안 기본값으로 반환합니다.
관리 작업으로 줄어든 보안을 늘립니다.
네트워크 서비스에 TCP 래퍼를 추가하여 응용 프로그램을 적합한 사용자로 제한합니다.
네트워크 서비스에 대해 액세스가 허용되는 시스템을 지정합니다(예: FTP).

보안 메시지를 ssh 사용자에게 표시하는 방법

이 절차에 따라 ssh 프로토콜을 사용하여 로그인할 때 경고를 표시합니다.

시작하기 전에

/etc/issue 파일은 배너 파일에 보안 메시지를 배치하는 방법단계 1에서 만들었습니다.

solaris.admin.edit/etc/ssh/sshd_config 권한 및 네트워크 권한 프로필 중 하나가 지정된 관리자여야 합니다. root 역할은 이러한 권한을 모두 포함합니다. 자세한 내용은 Oracle Solaris 11.1 관리: 보안 서비스의 지정된 관리 권한을 사용하는 방법을 참조하십시오.

TCP 래퍼 사용 방법

다음 단계에서는 TCP 래퍼 사용 방법 또는 Oracle Solaris에서 사용하는 방법 3가지를 보여줍니다.

시작하기 전에

TCP 래퍼를 사용하도록 프로그램을 수정하려면 root 역할로 전환해야 합니다.

  1. TCP 래퍼로 sendmail 응용 프로그램을 보호할 필요는 없습니다.

    기본적으로 Oracle Solaris 11.1에서 sendmail 서비스 관리의 sendmail 버전 8.12의 TCP 래퍼에 대한 지원에 설명된 대로 TCP 래퍼로 보호됩니다.

  2. 모든 inetd 서비스에 대해 TCP 래퍼를 사용으로 설정하려면 Oracle Solaris 11.1 네트워크 구성 및 관리의 TCP 래퍼를 사용하여 TCP 서비스에 대한 액세스를 제어하는 방법을 참조하십시오.
  3. FTP 네트워크 서비스는 TCP 래퍼로 보호합니다.
    1. /usr/share/doc/proftpd/modules/mod_wrap.html 모듈의 지침을 따릅니다.

      모듈이 동적이므로 FTP에 TCP 래퍼를 사용하려면 로드해야 합니다.

    2. 다음 지침에 따라 /etc/proftpd.conf 파일에 모듈을 로드하십시오.
      <IfModule mod_dso.c>
          LoadModule mod_wrap.c
      </IfModule>
    3. FTP 서비스를 다시 시작합니다.
      $ svcadm restart svc:/network/ftp