Directives de sécurité d'Oracle® Solaris 11

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Filtrage des paquets

Le filtrage de paquets assure une protection de base contre les attaques potentielles via le réseau. Oracle Solaris inclut la fonction IP Filter et des wrappers TCP.

Pare-feu

La fonction IP Filter d'Oracle Solaris crée un pare-feu destiné à repousser les attaques basées sur le réseau.

Plus précisément, IP Filter permet le filtrage de paquets avec état et est capable de filtrer les paquets en fonction de leur adresse IP ou du réseau, du port, du protocole, de l'interface réseau et de la direction du trafic. Elle permet également le filtrage de paquets sans état, ainsi que la création et la gestion de pools d'adresses. En outre, IP Filter est capable d'effectuer la translation d'adresse de réseau (NAT) et la translation d'adresse de port (PAT).

Wrappers TCP

Les wrappers TCP permettent de contrôler l'accès aux services Internet. Lorsque divers services internet (inetd) sont activés, le démon tcpd recherche l'adresse d'un hôte demandant un service réseau particulier par rapport à un ACL. Les demandes sont accordées ou refusées en conséquence. Les wrappers TCP consignent également les demandes de services réseau émises par les hôtes dans l'utilitaire syslog, assurant ainsi une fonction de surveillance utile.

Les fonctions Shell sécurisé (ssh) et sendmail d'Oracle Solaris sont configurées pour utiliser des wrappers TCP. Les services réseau disposant d'un mappage bi-univoque pour les fichiers exécutables, tels que proftpd et rpcbind, sont des candidats aux wrappers TCP.

Les wrappers TCP prennent en charge un langage de règles de configuration riche qui permet aux entreprises de définir des stratégies de sécurité non seulement à l'échelle globale, mais aussi à l'échelle des différents services. L'accès aux services peut être autorisé ou restreint sur la base du nom de l'hôte, de l'adresse IPv4 ou IPv6, du nom du groupe réseau, du réseau, voire même du domaine DNS.

    Pour plus d'informations sur les wrappers TCP, reportez-vous aux rubriques suivantes :

  • Utilisation des wrappers TCP

  • Pour plus d'informations et pour consulter des exemples illustrant la syntaxe du langage de contrôle d'accès des wrappers TCP, reportez-vous à la page de manuel hosts_access(4).

  • Pages de manuel connexes : tcpd(1M) et inetd(1M).