C H A P I T R E  7

Sécurisation d'un système

Ce chapitre décrit l'application des informations contenues dans les chapitres précédents à un exemple réaliste d'installation et de sécurisation d'un nouveau SE Solaris 8 ou 9. Ce chapitre explique comment déployer le logiciel Solaris Security Toolkit avec un pare-feu Check PointFirewall-1 NG pour le SE Solaris 8.

Utilisez les informations contenues dans ce chapitre comme instructions et exemple pour la sécurisation d'un nouveau système et d'applications.

Les ouvrages et les articles Sun BluePrint accessibles en ligne peuvent vous guider au cours du processus de minimisation et de sécurisation de nombreux systèmes Sun. Consultez le site Web suivant pour obtenir les articles et les ouvrages spécifiques à un produit :

http://www.sun.com/blueprints

Ce chapitre contient les sections suivantes :


Planification et préparation

Pour déployer efficacement des systèmes minimisés et sécurisés, comme l'indique cette étude de cas, la planification et la préparation sont deux facteurs fondamentaux. L'infrastructure de réseau sous-jacente, les stratégies et les procédures doivent être en place. De plus, le support et la maintenance des systèmes doivent être définis et communiqués. Pour de plus amples informations sur la planification et la préparation, reportez-vous au Chapitre 2. L'exemple décrit dans ce chapitre documente les processus et les tâches qu'un administrateur système doit effectuer afin d'obtenir une image du SE Solaris minimisée et sécurisée pour un système à pare-feu.

Dans cet exemple, l'administrateur système doit créer une solution automatisée et évolutive en vue de la construction et le déploiement de systèmes Check PointFirewall-1 NG pour un fournisseur de services qui souhaite offrir un service pare-feu à ses clients. Dans ce cas, les exigences et les considérations du fournisseur de services sont les suivantes :

En fonction de ces facteurs, l'administrateur système décide d'automatiser l'installation, la minimisation et la sécurisation des images de SE en utilisant la technologie JumpStart et le logiciel Solaris Security Toolkit.

Suppositions et restrictions

Ce chapitre suppose l'utilisation d'un logiciel Solaris Security Toolkit déjà fonctionnel et d'une installation en technologie JumpStart. Le Chapitre 3 fournit des instructions et des directives pour l'installation du logiciel.

Ce chapitre suppose également le développement d'une configuration personnalisée pour la minimisation et la sécurisation d'une application spécifique. Le logiciel Solaris Security Toolkit ne possède pas de pilotes ou de profils JumpStart spécifiques à l'application. Par conséquent, il vous faut créer des pilotes et des profils personnalisés pour cette application. Cette tâche consiste à copier des pilotes et des profils existants, et à les modifier en fonction de l'application.

Dans cet exemple, l'administrateur système doit disposer du niveau de compétence suivant :

Environnement du système

L'exemple est basé sur l'environnement matériel et logiciel suivant :

Conditions de sécurité requises

Dans cet exemple, les conditions requises de haut niveau et les packages ont été identifiés, mais les composants et les services spécifiques à tous les packages doivent être définis. Il faut également identifier les capacités du SE Solaris nécessaires pour administrer et gérer les systèmes.

La liste suivante précise l'utilisation des composants logiciels :

Vous pouvez développer un profil de sécurité à partir de cette liste. Pour de plus amples informations sur le développement de profils de sécurité et l'utilisation de modèles de profils, reportez-vous à la section Développement et mise en oeuvre d'un profil Solaris Security Toolkit.


Création d'un profil de sécurité

Un profil de sécurité définit les modifications introduites par le logiciel Solaris Security Toolkit lors de la sécurisation et de la minimisation de la configuration de sécurité d'un système. Aucun des profils de sécurité ou des pilotes standard inclus dans le logiciel Solaris Security Toolkit ne remplit les conditions requises par les systèmes Check PointFirewall-1 NG minimisés. Par conséquent, vous devez créer un profil de sécurité personnalisé pour mettre en oeuvre les modifications appropriées du système.

La méthode de création d'un profil de sécurité pour cet exemple est décrite en diverses sections de ce chapitre. D'abord, vous devez créer de nouveaux fichiers de pilotes à partir des pilotes existants. Ensuite, vous modifiez les nouveaux pilotes afin de les rendre conforme aux conditions de sécurité précédemment précisées. La minimisation est décrite à la section Installation du logiciel et les modifications de sécurisation à la section Personnalisation de la configuration de sécurisation.


Installation du logiciel

Cette section décrit le processus d'installation du logiciel. La description est effectuée en tenant compte de toutes les exceptions et instructions spécifiques à cet exemple. Pour obtenir des instructions générales sur l'installation du logiciel, reportez-vous au Chapitre 3.



Remarque - Vous pouvez utiliser les instructions suivantes comme modèle pour la gestion des situations correspondantes.



Cette section décrit les tâches suivantes :

Téléchargement et installation du logiciel de sécurité

Téléchargez et installez Solaris Security Toolkit et les composants logiciels de sécurité supplémentaires, y compris les patchs, sur le serveur JumpStart en procédant comme suit.


procedure icon  Pour télécharger et installer le logiciel de sécurité

1. Téléchargez le logiciel Solaris Security Toolkit et les composants de sécurité additionnels.

Voir Téléchargement du logiciel de sécurité.

2. Installez le logiciel Solaris Security Toolkit et les composants de sécurité additionnels.

Voir Installation et exécution du logiciel.



caution icon

Attention - N'exécutez pas encore le logiciel Solaris Security Toolkit. Effectuez d'abord la configuration et la personnalisation additionnelles décrites dans les sections suivantes.



Installation de patchs

Les patchs du système d'exploitation peuvent corriger des vulnérabilités, des problèmes de disponibilité, des défauts au niveau des performances ou d'autres aspects d'un système. Quand vous installez un nouveau système d'exploitation, vérifiez que les patchs requis sont installés, puis effectuez cette vérification régulièrement.

Le logiciel Solaris Security Toolkit fournit un mécanisme d'installation du cluster de patchs de sécurité et recommandés disponible sur le site de SunSolve Online. Ce cluster de patchs spécifiques au système d'exploitation contient les patchs les plus fréquemment nécessaires.


procedure icon  Pour installer les patchs

1. Vous devez au minimum télécharger le cluster de patchs recommandés et de sécurité dans le répertoire Patches et le décompresser.

Si le script install-recommended-patches.fin est inclus dans le pilote de sécurisation, ce cluster de patchs est installé automatiquement.

Il existe une problème supplémentaire concernant Check PointFirewall-1 NG. Cette application requiert des patchs spécifiques qui ne sont pas inclus dans le cluster des patchs de sécurité et recommandés. Check PointFirewall-1 NG nécessite les patchs suivants :

2. Pour automatiser l'installation des patchs 108434 et 108435, téléchargez les dernières versions des patchs à partir du site de SunSolve OnLine et placez-les dans le répertoire Patches.

3. Créez un nouveau script finish (par exemple, fw1-patch-install.fin) qui appelle la fonction auxiliaire add_patch, avec le nom de chaque patch.

Ce script finish appelle les fonctions auxiliaires correctes avec les deux ID de patchs requis pour Check PointFirewall-1 NG. Par exemple :


# !/bin/sh
# add_patch 108434-10
# add_patch 108435-10

 

Spécification et installation du cluster du système d'exploitation

Une fois l'organisation des disques pour l'installation du système d'exploitation définie, la première tâche consiste à spécifier le cluster du SE Solaris à installer. Choisissez l'un des cinq clusters d'installation fournis avec le SE Solaris : SUNWCreq, SUNWCuser, SUNWCprog, SUNWCall et SUNWCXall.


procedure icon  Pour spécifier et installer le cluster du système d'exploitation

1. Spécifiez le cluster du système d'exploitation à installer.

L'objectif de cet exemple étant de construire un pare-feu minimisé et dédié, utilisez le plus petit des clusters du SE Solaris disponibles, SUNWCreq, également connu sous le nom de Core.

Ce cluster contenant un nombre relativement faible de packages, d'autres packages seront probablement requis. Ces autres packages doivent être inclus dans le profil avec la définition du cluster du SE Solaris.

La définition du profil de la ligne de base ajoute ce qui suit au profil précédemment défini.


cluster SUNWCreq


 

Le cluster d'installation SUNWCreq comprend des packages qui ne sont pas nécessaires au bon fonctionnement d'un serveur pare-feu Sun. Supprimez ces packages inutiles après avoir défini une ligne de base de travail. Reportez-vous à l'article Sun BluePrints en ligne « Minimizing the Solaris Operating Environment for Security: Updated for the Solaris 9 Operating Environment ».

2. Effectuez une installation avec le profil de sécurité défini pour déterminer la présence éventuelle de problèmes de dépendance au niveau des packages.

Certaines dépendances de packages surviennent pendant l'installation. Check PointFirewall-1 NG requiert les packages du SE Solaris suivants :

La liste complète des packages du profil est la suivante :.


cluster SUNWCreq

package SUNWter add

package SUNWlibC add

package SUNWlibCx add

package SUNWlibC add

package SUNWlibC add


 

Remarque - Bien que cette liste soit complète pour l'exemple actuel, d'autres packages peuvent être ajoutés ou supprimés en fonction de l'environnement de déploiement de cette configuration.



Des modifications peuvent encore être apportées à liste finale des packages tant que le fonctionnement et la sécurité du système n'ont pas été vérifiés (voir Test d'assurance qualité). Si tel est le cas, modifiez le profil, réinstallez le système et recommencez le test.

3. Créez un script minimize-firewall.fin, basé sur les dépendances des packages des deux étapes précédentes.


Configuration du serveur et du client JumpStart

Cette section décrit la configuration du serveur et du client JumpStart en vue de l'utilisation d'un profil de sécurité pour la minimisation. Pour de plus amples informations sur l'utilisation du logiciel Solaris Security Toolkit dans un environnement JumpStart, reportez-vous au Chapitre 5.

Cette section décrit les tâches suivantes :

Préparation de l'infrastructure

Préparez l'infrastructure en procédant comme suit. Les tâches suivantes permettent la création d'une configuration de base pour le client, en utilisant les pilotes, les profils et les scripts finish existants. Après la mise en oeuvre de cette configuration de base, vérifiez son fonctionnement, puis personnalisez-la pour l'application de votre choix.


procedure icon  Pour préparer l'infrastructure

1. Configurez le serveur et l'environnement JumpStart.

Reportez-vous au Chapitre 5 pour des instructions détaillées.

2. Ajoutez le client au serveur JumpStart en utilisant la commande add-client.


EXEMPLE DE CODE 7-1 Ajout d'un client au serveur JumpStart
# pwd
/jumpstart
# bin/add-client -c marc -o Solaris_8_2002-02 -m sun4u -s nomex-jumpstart
cleaning up preexisting install client "marc"
removing marc from bootparams
updating /etc/bootparams

 

3. Créez une entrée de fichier rules pour le client, en spécifiant le profil JumpStart et le script finish. Par exemple :


hostname marc - Profiles/xsp-minimal-firewall.profile \
  Drivers/xsp-firewall-secure.driver

 

4. Créez un fichier nommé xsp-minimal-firewall.profile pour le profil et un fichier nommé xsp-firewall-secure.driver pour le pilote en copiant les fichiers fournis avec le logiciel Solaris Security Toolkit.

Vous devez créer ces fichiers pour pouvoir terminer l'étape suivante. Initialement, ces fichiers peuvent être des copies de fichiers distribués avec le logiciel Solaris Security Toolkit.



Remarque - Ne modifiez jamais les fichiers originaux distribués avec le logiciel Solaris Security Toolkit.



L'exemple suivant illustre la création des fichiers.


EXEMPLE DE CODE 7-2 Création d'un profil
# pwd
/jumpstart/Drivers
# cp install-Sun_ONE-WS.driver xsp-firewall-secure.driver
# cp hardening.driver xsp-firewall-hardening.driver
[...]
# pwd 
/jumpstart/Drivers
# cp minimal-Sun_ONE-WS-Solaris8-64bit.profile \
     xsp-minimal-firewall.profile

 

L'exemple suivant utilise une configuration de serveur Web dédié, parce qu'il s'agit-là d'un point de départ adéquat pour le développement d'un pare-feu dédié.

5. Après leur création, modifiez les fichiers de profil et de pilote comme suit :

a. Remplacez la référence xsp-firewall-secure.driver à hardening.driver par xsp-firewall-hardening.driver.

b. Remplacez les deux scripts finish définis dans JASS_SCRIPTS par les références à minimize-firewall.fin et au script finish (par exemple, fw1-patch-install.fin).

Le script modifié doit être similaire au suivant.


EXEMPLE DE CODE 7-3 Échantillon de sortie d'un script modifié
DIR="`/bin/dirname $0`"
export DIR
. ${DIR}/driver.init
. ${DIR}/config.driver
JASS_SCRIPTS="
                minimize-firewall.fin
                fw1-patch-install.fin"
. ${DIR}/driver.run
. ${DIR}/xsp-firewall-hardening.driver

 

6. Vérifiez que l'entrée du fichier rules est correcte en utilisant la commande suivante.


EXEMPLE DE CODE 7-4 Vérification de la validité du fichier rules
# pwd
/jumpstart
# ./check
Validating rules...
Validating profile Profiles/end-user.profile...
Validating profile Profiles/xsp-minimal-firewall.profile...
Validating profile Profiles/test.profile...
Validating profile Profiles/entire-distribution.profile...
Validating profile Profiles/oem.profile...
The custom JumpStart configuration is ok.

 

A ce stade, il doit être possible de commencer l'installation JumpStart sur le client, marc dans cet exemple. Utilisez la configuration JumpStart, les pilotes Solaris Security Toolkit, les scripts finish et les profils que vous avez créés.

7. Si vous rencontrez des problèmes pendant la vérification du fichier rules, reportez-vous à la section Validation et vérification du fichier Rules.

8. A partir de l'invite ok du client, entrez la commande suivante pour installer le client en utilisant l'infrastructure JumpStart.


ok> boot net - install

 

Si le client n'est pas construit, vérifiez la configuration et modifiez-la jusqu'à ce qu'elle fonctionne correctement. Notez que tous les aspects de la configuration JumpStart ne sont pas décrits dans cette section. Reportez-vous à l'ouvrage Sun BluePrint JumpStart Technology : Effective Use in the Solaris Operating Environment pour de plus amples informations.

Après avoir terminé l'exécution du fichier rules et vérifié que les patchs sont correctement installés, vous pouvez démarrer l'installation de base du système client, ainsi que sa minimisation et sa sécurisation.

Validation et vérification du fichier Rules

Lors de la validation du fichier rules, vous risquez de rencontrer une série de problèmes. Certains problèmes les plus fréquents sont décrits dans cette section.

La première exécution du fichier rules donne la sortie suivante.


EXEMPLE DE CODE 7-5 Échantillon de sortie du fichier rules
# pwd
/jumpstart
# ./check
Validating rules...
Validating profile Profiles/xsp-minimal-firewall.profile...
Error in file "rules", line 20
hostname marc - Profiles/xsp-minimal-firewall.profile Drivers/xsp-firewall-secure.driver
ERROR: Profile missing: 
   Profiles/xsp-minimal-firewall.profile

 

Dans cet exemple, le profil spécifié dans l'entrée du fichier rules pour marc n'existe pas. Le profil xsp-minimal-firewall.profile n'était pas présent dans le répertoire Profiles. Normalement, cette erreur est due à une faute de frappe dans le nom de fichier ou à l'omission du répertoire des profils, ou simplement parce le profil n'a pas encore été créé. Réglez le problème et recommencez le contrôle.

Le second contrôle détecte deux autres problèmes. Le premier problème concerne le pilote appelé dans xsp-firewall-secure.driver. Au lieu d'appeler xsp-firewall-hardening.driver, xsp-firewall-secure.driver appelle toujours hardening.driver.

Le second problème est que la variable JASS_SCRIPTS est réglée sur minimize-Sun_ONE-WS.fin et non sur minimize-firewall.fin.

Le script suivant est incorrect.


EXEMPLE DE CODE 7-6 Échantillon de script incorrect

#!/bin/sh

DIR="`/bin/dirname $0`"

export DIR

. ${DIR}/driver.init

. ${DIR}/config.driver

JASS_SCRIPTS="minimize-Sun_ONE-WS.fin"

. ${DIR}/driver.run

. ${DIR}/hardening.driver


 

Le script suivant est correct.


EXEMPLE DE CODE 7-7 Échantillon de script correct

#!/bin/sh

DIR="`/bin/dirname $0`"

export DIR

. ${DIR}/driver.init

. ${DIR}/config.driver

JASS_SCRIPTS="

minimize-firewall.fin"

. ${DIR}/driver.run

. ${DIR}/xsp-firewall-hardening.driver


 


Personnalisation de la configuration de sécurisation

La configuration de sécurisation du pare-feu proposé est prête à être personnalisée et affinée. Les scripts initiaux se basent sur hardening.driver. Ceci signifie que tous les services du système sont désactivés.

Étant donné que le SE Solaris 8 ne contient pas de client Secure Shell, vous devez effectuer des modifications pour permettre l'administration à distance, via le réseau, des pare-feux. En ce qui concerne le pare-feu dans cet exemple, il est spécifié que les services FTP doivent rester activés et qu'un client Secure Shell doit être installé pour l'administration à distance. Limitez ces deux services uniquement au réseau privé de gestion, en empêchant donc l'écoute sur toutes les autres interfaces réseau. Pour de plus amples informations sur la restriction de ces services, reportez-vous à l'article Sun BluePrints en ligne intitulé « Solaris Operating Environment Security: Updated for the Solaris 9 Operating Environment ».

Laissez non seulement ces deux services activés, mais également les services RPC, de manière à pouvoir utiliser l'IG pour configurer Sostice DiskSuite et effectuer la mise en miroir du disque. Si vous n'envisagez pas de vous servir de l'IG de Solstice DiskSuite, les services RPC sont inutiles. Dans cet exemple, l'IG est requise et les services RPC sont activés. Notez que l'installation et la configuration de Solstice DiskSuite ne font pas l'objet de cet ouvrage.

La modification finale pour ce client consiste en un fichier syslog.conf personnalisé qui utilise le serveur SYSLOG central du fournisseur de services. Ce fichier syslog.conf personnalisé doit être installé sur chacun des systèmes de pare-feu.

Un grand nombre d'options de configuration de Solaris Security Toolkit doivent être modifiées. Chacune des modifications nécessaires est décrite en détails dans les sections suivantes.

Activation du service FTP

Le pare-feu dans cet exemple requiert que les services FTP soient activés.


procedure icon  Pour activer le service FTP

1. Pour laisser le service FTP activé, modifiez le comportement par défaut du fichier update-inetd-conf.fin en définissant les variables JASS_SVCS_DISABLE et JASS_SVCS_ENABLE.

Pour désactiver tous les services standard du SE Solaris à l'exception du service FTP, la meilleure méthode, dans cet exemple, consiste à définir JASS_SVCS_ENABLE sur ftp, tout en veillant à ce que JASS_SVCS_DISABLE conserve sa valeur par défaut obtenue via le script finish.init. Voir Solaris Security Toolkit 4.2 Reference Manual.

2. Pour mettre en oeuvre le changement à l'aide des variables d'environnement, ajoutez une entrée du type ci-dessous à xsp-firewall-secure.driver avant l'appel de xsp-firewall-hardening.driver.


JASS_SVCS_ENABLE="ftp"


 

3. Vérifiez que le service FTP n'est disponible que sur le réseau de gestion du fournisseur de services, en le mettant en oeuvre au moyen du logiciel de pare-feu.

Parmi les autres conditions requises, le service FTP doit être disponible uniquement sur le réseau de gestion du fournisseur de services. Sous le SE Solaris 8, vous pouvez mettre en oeuvre cette condition en incorporant des wrappers TCP sur le système ou par l'intermédiaire du logiciel de pare-feu. Dans cet exemple, effectuez cette opération à l'aide du logiciel de pare-feu.

Installation du logiciel Secure Shell



Remarque - Les présentes instructions s'appliquent uniquement aux systèmes exécutant le SE Solaris 8. Si le système exécute le SE Solaris 9 ou 10, vous pouvez utiliser le logiciel Secure Shell distribué avec le SE Solaris et ignorer les étapes d'installation d'OpenSSH décrites dans cette section.



Le SE Solaris 8 n'inclut pas de client Secure Shell, par conséquent, si le système exécute le SE Solaris 8, vous devez installer un client Secure Shell pour l'administration à distance.

Vous pouvez configurer le logiciel Solaris Security Toolkit pour installer l'outil OpenSSH. Utilisez le script install-openssh.fin, répertorié dans le fichierconfig.driver utilisé par xsp-firewall-secure.driver.


procedure icon  Pour installer Secure Shell

1. Copiez le fichier config.driver par défaut sur xsp-firewall-config.driver.

2. Dans la copie du fichier, annulez le commentaire relatif à install-openssh.fin.

3. Modifiez l'entrée dans xsp-firewall-secure.driver qui appelle config.driver afin qu'elle appelle xsp-firewall-config.driver.

4. Procurez-vous la dernière version d'OpenSSH.

Comme pour les patchs et le système d'exploitation, veillez à toujours utiliser la version la plus récente d'OpenSSH. Pour des informations sur la toute dernière version d'OpenSSH, consultez les pages Web correspondantes à l'adresse suivante :

http://www.openssh.org

5. Compilez le dernier package OpenSSH, attribuez-lui un nom et installez-le dans le répertoire Packages.

Pour de plus amples informations sur ce package, reportez-vous à l'article Sun BluePrints en ligne intitulé « Configuring OpenSSH for the Solaris Operating Environment ».

6. Mettez à jour le script install-openssh.fin afin qu'il reflète le nom du package OpenSSH.

Il peut être nécessaire de modifier le script install-openssh.fin. Ce script définit le nom du package OpenSSH dont le format doit être du type suivant :


OBSDssh-3.5p1-sparc-sun4u-5.8.pkg


 

Où le nom de package est constitué par le numéro de version (3.5p1), l'architecture (sparc), la version de l'architecture (sun4u), le système d'exploitation pour lequel ce package a été compilé (5.8) et un suffixe pkg.

7. Vérifiez que SSH n'est disponible que sur le réseau de gestion du fournisseur de services, en le mettant en oeuvre au moyen du logiciel de pare-feu.

Parmi les autres conditions requises, Secure Shell doit être disponible uniquement sur le réseau de gestion du fournisseur de services. Sous le SE Solaris 8, vous pouvez mettre en oeuvre cette condition en incorporant des wrappers TCP sur le système ou par l'intermédiaire du logiciel de pare-feu. Dans cet exemple, effectuez cette opération à l'aide du logiciel de pare-feu. Notez que cette condition peut également être mise en oeuvre en modifiant la configuration du serveur Secure Shell.

Activation du service RPC

Laissez les services RPC activés afin de pouvoir utiliser Solstice DiskSuite pour la mise en miroir du disque, qui nécessite RPC.

Cette modification est relativement simple grâce à un script finish spécifique, disable-rpc.fin, qui désactive les services RPC pendant l'exécution de Solaris Security Toolkit.



Remarque - L'accès à distance aux services RPC sur un système doit être explicitement interdit par la configuration du pare-feu du système.




procedure icon  Pour activer RPC

single-step bulletSupprimez le commentaire de l'entrée de disable-rpc.fin dans xsp-firewall-hardening.driver.

Désactivez les scripts à partir des pilotes en annulant leurs commentaires au lieu de les supprimer. Annulez les commentaires des entrées avec précaution dans la définition JASS_SCRIPTS, parce que seules certaines combinaisons de commentaires sont acceptées.

Le commentaire ci-après, contenu dans le script driver.funcsdécrit les indicateurs de commentaires acceptés par le logiciel Solaris Security Toolkit dans la définition JASS_SCRIPTS.


#Gestionnaire de commentaires très rudimentaire. Ce code reconnaît uniquement
#les commentaires contenant un seule signe # devant le nom de fichier
#(séparé ou non par un espace). Ensuite, il ignore uniquement
#l'argument suivant.

 

Personnalisation du fichier syslog.conf

La modification finale pour ce client consiste en un fichier syslog.conf personnalisé qui utilise le serveur SYSLOG central du fournisseur de services. Ce fichier syslog.conf personnalisé doit être installé sur chacun des systèmes de pare-feu.


procedure icon  Pour personnaliser le fichier syslog.conf

1. Copiez le fichier syslog.conf standard du fournisseur de services, renommez-le syslog.conf.marc et placez-le dans le répertoire Files/etc.

Le logiciel Solaris Security Toolkit permet de copier des fichier selon plusieurs méthodes. La méthode la plus appropriée pour cette configuration est d'ajouter au fichier le nom d'hôte du système sous forme de suffixe, de sorte que le fichier syslog.conf soit uniquement copié sur le client marc, parce qu'il contient des modifications uniques spécifiques au pare-feu. Dans le cas présent, le client s'intitule marc, de sorte que le nom de fichier utilisé dans Files/etc est syslog.conf.marc. Il est important de noter que la définition de JASS_FILES ne doit pas contenir de suffixe. Pour de plus amples informations, reportez-vous au manuel Solaris Security Toolkit 4.2 Reference Manual.

2. Si le fichier standard syslog.conf du fournisseur de services n'est pas disponible, créez un fichiersyslog.conf personnalisé en procédant comme suit :

a. Copiez le fichier syslog.conf inclus avec le logiciel Solaris Security Toolkit, renommez-le syslog.conf.marc et placez-le dans le répertoire Files/etc.

b. Modifiez syslog.conf.marc pour le rendre conforme à la norme du fournisseur de services de SYSLOG.

3. Vérifiez que le fichier /etc/syslog.conf est répertorié dans la définition JASS_FILES de xsp-firewall-hardening.driver.

Par défaut, la définition modifiée JASS_FILE dans xsp-firewall-hardening.driver est la suivante.


EXEMPLE DE CODE 7-8 Échantillon de sortie du fichier xsp-firewall-hardening.driver modifié

JASS_FILES="

/etc/dt/config/Xaccess

/etc/init.d/inetsvc

/etc/init.d/nddconfig

/etc/init.d/set-tmp-permissions

/etc/issue

/etc/motd

/etc/notrouter

/etc/rc2.d/S00set-tmp-permissions

/etc/rc2.d/S07set-tmp-permissions

/etc/rc2.d/S70nddconfig

/etc/syslog.conf

"


 

A ce stade, toutes les modifications requises ont été effectuées. L'installation du système d'exploitation, la minimisation et la sécurisation sont entièrement automatisés et personnalisés pour une application spécifique. Les seuls processus qui ne sont pas entièrement automatisées sont la configuration et l'installation du logiciel de pare-feu et de Solstice DiskSuite. Même si ces configurations peuvent être réalisées en utilisant la technologie JumpStart, les instructions correspondantes ne sont pas traitées dans cet ouvrage. Reportez-vous à l'ouvrage Sun BluePrints JumpStart Technology: Effective Use in the Solaris Operating Environment.


Installation du client

Après avoir apporté toutes les modifications voulues au pilotes, installez le client en procédant comme décrit dans cette section.


procedure icon  Pour installer le client

1. Quand toutes les modifications requises ont été apportées aux pilotes, installez le client en utilisant l'infrastructure JumpStart.

Utilisez la commande suivante à l'invite ok du client.


ok> boot net - install

 

2. Si vous rencontrez des erreurs, corrigez-les et réinstallez le système d'exploitation du client.


Test d'assurance qualité

La dernière tâche de ce processus consiste à vérifier que les applications et services offerts par le système fonctionnent correctement. Cette tâche permet aussi de vérifier que le profil de sécurité a correctement mis en oeuvre les modifications requises.

Il est important que cette tâche soit accomplie avec soin et immédiatement après la réinitialisation de la plate-forme qui vient d'être sécurisée et minimisée, afin d'assurer la détection des anomalies ou problèmes éventuels et leur rapide correction. Cette procédure comporte deux tâches : la vérification de l'installation du profil et celle du fonctionnement des applications et des services.


procedure icon  Pour vérifier l'installation du profil

Pour vérifier que le logiciel Solaris Security Toolkit a installé correctement le profil de sécurité sans erreur, contrôlez et évaluez ce qui suit :

1. Vérifiez le fichier journal de l'installation.

Ce fichier est installé dans le répertoire JASS_REPOSITORY/jass-install-log.txt.



Remarque - Ce fichier journal peut être utilisé comme référence pour connaître avec précision les opérations effectuées sur le système par le logiciel Solaris Security Toolkit. Pour chaque exécution sur le système, un nouveau fichier journal est enregistré dans le répertoire en fonction de l'heure de démarrage de l'exécution. Ces fichiers, et tous les autres fichiers présents dans le répertoire JASS_REPOSITORY, ne doivent jamais être modifiés directement.



2. Utilisez l'option d'audit pour évaluer la configuration de sécurité du système.

Pour de plus amples informations sur l'option d'audit, reportez-vous au Chapitre 6. Dans cet exemple, vous utilisez la commande suivante du répertoire d'installation du logiciel Solaris Security Toolkit sur le client.


EXEMPLE DE CODE 7-9 Évaluation d'une configuration de sécurité
# ./jass-execute -a xsp-firewall-secure.driver
[NOTE] Executing driver, xsp-firewall-secure.driver
================================================================
xsp-firewall-secure.driver: Driver started.
================================================================
 
================================================================
Solaris Security Toolkit Version:   4.2.0
[...]

 

Si la vérification de Solaris Security Toolkit rencontre des incohérences, celles-ci sont consignées. Un résumé des incohérences détectées est généré au terme de la vérification. La sortie complète de la vérification se trouve dans le répertoire JASS_REPOSITORY.


procedure icon  Pour vérifier le fonctionnement des applications et des services

La vérification des applications et des services passe par la mise en oeuvre d'un plan de test et d'acceptation bien défini. Ce plan permet de tester les différents composants d'un système ou d'une application, et de s'assurer que ceux-ci sont disponibles et fonctionnent correctement. En l'absence d'un tel plan, testez le système avec logique en vous basant sur la manière dont il est utilisé. L'objectif est de s'assurer que la sécurisation n'a pas altéré le fonctionnement des applications ou services.

1. En cas d'anomalie de fonctionnement d'une application ou d'un service après la sécurisation du système, utilisez les techniques décrites dans le Chapitre 2 pour déterminer le problème.

Par exemple, utilisez la commande truss. Cette commande peut souvent être utilisée pour déterminer à quel point une application présente un problème. Une fois ceci déterminé, il est possible de cibler le problème et de remonter à la modification effectuée par le logiciel Solaris Security Toolkit.



Remarque - D'après l'expérience collective des développeurs de Solaris Security Toolkit, la plupart des problèmes peuvent être évités en suivant la démarche expliquée dans cet ouvrage.



2. De même, testez le logiciel Check PointFirewall-1 NG, remontez aux modifications du logiciel Solaris Security Toolkit et corrigez les problèmes.

3. Si la liste finale des packages doit être modifiée, modifiez le profil, réinstallez le système et recommencez le test.