Trusted Solaris 관리 개요

기타 유틸리티

adminvi

adminvi(1M) 명령은 제한된 텍스트 편집 환경을 제공하는 vi의 수정된 버전입니다. 이 명령은 사용자가 쉘 명령을 실행하거나 명령줄에 지정되지 않은 파일은 쓸 수 없다는 점만 제외하고는 vi의 기능을 모두 제공합니다.

rdate

원격 호스트에서 시스템 날짜를 설정하는 데 사용되는 rdate(1M) 명령은 sys_config 특권을 상속받아야 정확하게 실행됩니다.

sendmail

메시지를 전송하는 데 사용되는 sendmail(1M) 명령의 Trusted Solaris 버전은 보안 고려 사항을 적용할 수 있도록 수정되었습니다.

Trusted Solaris 버전에는 다음과 같은 프라이버시 옵션이 추가되었습니다.

sysh

시스템 쉘 sysh(1M)은 Bourne 쉘의 수정 버전인 sh(1)입니다. 이 쉘은 rc 스크립트에서 실행되는 명령에서 특권 사용을 제어하는 데 사용됩니다. sysh는 명령이 실행될 수 있도록 허용하지만, 명령이 실행되는 특권이나 UID, GID 및 민감도 레이블에 대한 프로파일을 참조합니다.

시스템 쉘은 트러스트 경로 속성이 있는 프로세스에서만 실행할 수 있습니다.

전체적인 사용 설명은 sh(1) 온라인 참조 페이지를 참고하십시오. sysh 쉘에서 setprofclist 명령을 다음과 같이 실행할 수 있습니다.

tar

Trusted Solaris 환경에서 tar(1)은 확장 보안 속성 및 MLD/SLD 정보를 수록하는 tarfile의 작성과 처리 및 압축 풀기에 사용되는 기능 수정자 T를 제공합니다. tarfile의 작성 또는 갱신에 MLD가 있는 경우, MLD는 tar 프로세스의 민감도 레이블 및 특권에 따라 전달됩니다.

또한 tar는 Trusted Solaris 1.x 시스템에서 작성된 tarfile의 처리 및 압축 풀기를 위한 기능 수정자를 제공합니다. 이 기능 수정자 d는 기능 문자 tx가 있어야 사용할 수 있습니다.

tar를 사용하면 MAC 제한이 적용됩니다. 작성, 갱신 및 압축 풀기 작업에 시행되는 액세스 제한을 무시하려면 적절한 특권이 필요합니다.

tarfile을 작성 또는 갱신하려면 file_mac_read, file_mac_write, file_mac_search, file_dac_read, file_dac_write, file_dac_search 또는 sys_trans_label 중 하나 이상의 특권이 필요할 수 있습니다.

복구할 특권이 필요한 확장 보안 속성은 적절한 특권이 존재하는 경우 복구됩니다. 따라서 tarfile에서 파일의 압축 풀기 및 확장 보안 속성의 복구에 성공하려면 file_mac_read, file_mac_write, file_dac_read, file_dac_write, file_setdac, file_setid, file_chown, file_owner, file_downgrade_sl, file_downgrade_il, file_upgrade_sl, file_upgrade_il, file_setpriv, file_audit, sys_devices 또는 sys_trans_label 특권 중 하나 이상이 필요할 수 있습니다.