이 절에서는 프로세스 작업을 위한 다음 명령을 설명합니다.
ipcrm
ipcs
pattr
pclear
plabel
ppriv
pprivtest
runpd
ipcrm(1) 명령을 사용하면 메시지 대기열, 세마포어 집합 또는 공유 메모리 ID를 제거할 수 있습니다.
ipcs(1) 명령을 사용하면 메시지 대기열, 세마포어 집합 또는 공유 메모리 ID를 제거할 수 있습니다.
% ipcs IPC status from <running system> as of Thu Dec 26 12:55:26 1996 Message Queue facility not in system. Shared Memory: Semaphores: s 0 0x000187cf --ra-ra-ra- root root s 1 0x000187ce --ra-ra-ra- root root
pattr(1) 명령을 사용하면 현재 프로세스 또는 pid가 지정한 프로세스에서 보기 가능 Process Atrribute Flags를 표시할 수 있습니다. 일반적인 방법으로는 볼 수 없는 플래그도 특권을 이용하면 볼 수 있습니다. Process Attribute Flags는 다음을 포함하는 보안 플래그 집합입니다.
Trusted Path Flag
Privilege Debugging Flag
Flag
Label View Flag(External View 또는 Internal View)
Label Translation Flag
% pattr Trusted Path (1 bit): Enabled/Disabled Privilege Debugging (1 bit): Enabled/Disabled Label Translation (15 bits): Specific flag (Enabled/Disabled) Label View (2 bits): Internal/External NET_TCB (1 bit): Enabled/Disabled
pclear(1) 명령을 사용하면 선택한 프로세스가 실행되는 클리어런스를 표시할 수 있습니다.
# pclear -p 10546 10546: ADMIN_HIGH
plabel(1) 명령을 사용하면 민감도 레이블 및 정보 레이블이 조합된 프로세스에 대한 CMW 레이블을 획득할 수 있습니다.
# plabel -p 10546 10546: ADMIN_LOW [ADMIN_LOW]
ppriv(1) 명령을 사용하면 프로세스의 유효 특권을 획득할 수 있습니다.
# ppriv -p 10546 10546: file_chown, file_net_search, net_broadcast, net_mac_read, net_reply_equal, sys_net_config, sys_trans_label
pprivtest(1) 명령을 사용하면 지정된 특권이 현재 유효한지 테스트할 수 있습니다.
runpd(1M) 명령을 사용하면 특권에 대한 문제점을 해결하는 데 도움이 됩니다. 이 명령을 사용하면 프로세스를 실행하는 데 필요한 특권을 표시할 수 있습니다. 명령은 트러스트 경로에서 호출해야 합니다. runpd는 priv_debug 프로세스 속성을 설정하며 명령이 지정하는 프로그램을 실행합니다. runpd 명령으로부터 priv_debug 프로세스 속성을 상속받는 명령 프로세스에 대한 특권 확인 로그가 작성됩니다. priv_debug 프로세스 속성은 runpd와 같은 트러스트 경로 프로그램에서만 설정될 수 있습니다.
runpd에 의해 반환되는 종료 코드는 명령에 의해 반환되는 종료 코드입니다. runpd 명령은 해당 명령에는 없는 특권의 목록을 표시합니다.
-p - 트러스트 경로 프로세스 속성을 가진 명령을 실행합니다.
시스템에서 runpd를 사용하여 특권 디버깅을 활성화하려면 /etc/system에서 tsol:tsol_privs_debug kernel 변수를 1로 설정하고, /etc/syslog.conf 파일에서 kern.debug 및 local0.debug 항목의 주석 처리를 취소해야 합니다.
runpd 명령은 Trusted Solaris의 마이너 릴리스마다 다를 수 있습니다.