JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Automated Security Enhancement Tool (ASET)

ASET-Sicherheitsebenen

ASET-Aufgabenliste

Optimierung der Systemdateienberechtigungen

Prüfungen der Systemdateien

Prüfungen der Benutzer und Gruppen

Prüfung der Systemkonfigurationsdateien

Prüfung der Umgebungsvariablen

eeprom-Prüfung

Firewallkonfiguration

ASET-Ausführungsprotokoll

Beispiel einer ASET-Ausführungsprotokolldatei

ASET-Berichte

Format der ASET-Berichtdateien

Untersuchen von ASET-Berichtdateien

Vergleichen von ASET-Berichtdateien

ASET-Master-Dateien

tune-Dateien

Datei uid_aliases

Checklisten-Dateien

ASET-Umgebungsdatei (asetenv)

Konfigurieren von ASET

Ändern der Umgebungsdatei (asetenv)

Auswählen der auszuführenden Aufgaben: TASKS

Angeben von Verzeichnissen für die Aufgabe der Prüfungen der Systemdateien: CKLISTPATH

Planen der ASET-Ausführung: PERIODIC_SCHEDULE

Angeben einer Aliase-Datei: UID_ALIASES

Erweitern der Prüfungen auf NIS+-Tabellen: YPCHECK

Ändern der tune-Dateien

Wiederherstellen der von ASET geänderten Systemdateien

Netzwerkbetrieb mit dem NFS-System

Globale Konfiguration für jede Sicherheitsebene

Erfassen von ASET-Berichten

ASET-Umgebungsvariablen

Umgebungsvariable ASETDIR

Umgebungsvariable ASETSECLEVEL

Umgebungsvariable PERIODIC_SCHEDULE

Umgebungsvariable TASKS

Umgebungsvariable UID_ALIASES

Umgebungsvariable YPCHECK

Umgebungsvariablen CKLISTPATH_level

Beispiele für ASET-Dateien

Beispiele für tune-Dateien

Beispiele für Aliase-Dateien

Ausführen von ASET (Übersicht der Schritte)

So führen Sie ASET interaktiv aus

So führen Sie ASET in regelmäßigen Abständen aus

So halten Sie die regelmäßige Ausführung von ASET an

So erfassen Sie ASET-Berichte auf einem Server

Fehlerbehebung bei ASET-Problemen

ASET-Fehlermeldungen

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Ausführen von ASET (Übersicht der Schritte)

Aufgabe
Beschreibung
Anweisungen
Ausführen von ASET über die Befehlszeile
Schützt das System auf der angegebenen ASET-Ebene. Zeigt das Ausführungsprotokoll an, um die Änderungen anzugeben
Ausführen von ASET im Batch-Modus in regelmäßigen Abständen
Richtet einen cron-Job ein, um sicherzustellen, dass das System von ASET geschützt wird
Anhalten der Ausführung von ASET im Batch-Modus
Entfernt den cron-Job von ASET
Speichern von ASET-Berichten auf einem Server
Erfasst zu überwachende ASET-Berichte von Clients an einem zentralen Speicherort

Weitere Informationen zum Festlegen von Variablen in ASET finden Sie unter ASET-Umgebungsvariablen. Weitere Informationen zu ASET erhalten Sie unter Konfigurieren von ASET.

So führen Sie ASET interaktiv aus

  1. Melden Sie sich als Superuser an oder nehmen Sie eine entsprechende Rolle an.

    Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte).

  2. Führen Sie ASET interaktiv aus, indem Sie den Befehl aset verwenden.
    # /usr/aset/aset -l level -d pathname
    level

    Gibt die Sicherheitsebene an. Gültige Werte sind low, medium oder high. Der Standardwert ist low. Ausführliche Informationen zu Sicherheitsebenen finden Sie unter ASET-Sicherheitsebenen.

    pathname

    Gibt das Arbeitsverzeichnis für ASET an. Der Standardwert ist /usr/aset.

  3. Vergewissern Sie sich, dass ASET ausgeführt wird, indem Sie das auf dem Bildschirm angezeigte ASET-Ausführungsprotokoll aufrufen.

    Die Meldung im Ausführungsprotokoll gibt an, welche Aufgaben ausgeführt werden.

Beispiel 7-1 Interaktives Ausführen von ASET

Im folgenden Beispiel wird ASET auf niedriger Sicherheitsebene im standardmäßigen Arbeitsverzeichnis ausgeführt.

# /usr/aset/aset -l low
======= ASET Execution Log =======
 
ASET running at security level low
 
Machine = jupiter; Current time = 0111_09:26
 
aset: Using /usr/aset as working directory
 
Executing task list ...
    firewall
    env
    sysconf
    usrgrp
    tune
    cklist
    eeprom
 
All tasks executed. Some background tasks may still be running.
 
Run /usr/aset/util/taskstat to check their status:
 /usr/aset/util/taskstat [aset_dir]
 
where aset_dir is ASET's operating
directory,currently=/usr/aset.
 
When the tasks complete, the reports can be found in:
 /usr/aset/reports/latest/*.rpt
 
You can view them by:
 more /usr/aset/reports/latest/*.rpt

So führen Sie ASET in regelmäßigen Abständen aus

  1. Melden Sie sich als Superuser an oder nehmen Sie eine entsprechende Rolle an.

    Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte).

  2. Geben Sie gegebenenfalls den Zeitpunkt für die regelmäßige Ausführung von ASET an.

    Führen Sie ASET aus, wenn die Systemauslastung gering ist. Mit der Umgebungsvariablen PERIODIC_SCHEDULE in der Datei /usr/aset/asetenv können Sie den Zeitpunkt für die regelmäßige Ausführung von ASET festlegen. Standardmäßig ist eine tägliche Ausführung um Mitternacht angegeben.

    Wenn Sie einen anderen Zeitpunkt angeben möchten, bearbeiten Sie die Variable PERIODIC_SCHEDULE in der Datei /usr/aset/asetenv. Ausführliche Informationen zum Festlegen der Variable PERIODIC_SCHEDULE finden Sie unter Umgebungsvariable PERIODIC_SCHEDULE.

  3. Fügen Sie einen Eintrag zur Datei crontab hinzu, indem Sie den Befehl aset verwenden.
    # /usr/aset/aset -p

    Durch die Option -p wird eine Zeile in die Datei crontab eingefügt, durch die ASET zu dem durch die Umgebungsvariable PERIODIC_SCHEDULE in der Datei /usr/aset/asetenv festgelegten Zeitpunkt ausgeführt wird.

  4. Überprüfen Sie durch den Eintrag crontab die geplante Ausführungszeit von ASET.
    # crontab -l root

So halten Sie die regelmäßige Ausführung von ASET an

  1. Nehmen Sie die Rolle "Primary Administrator" an, oder melden Sie sich als Superuser an.

    Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.

  2. Bearbeiten Sie die Datei crontab.
    # crontab -e root
  3. Entfernen Sie den ASET-Eintrag.
  4. Speichern Sie die Änderungen und schließen Sie die Datei.
  5. Überprüfen Sie durch den Eintrag crontab, dass der ASET-Eintrag entfernt ist.
    # crontab -l root

So erfassen Sie ASET-Berichte auf einem Server

  1. Nehmen Sie die Rolle "Primary Administrator" an, oder melden Sie sich als Superuser an.

    Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.

  2. Richten Sie ein Verzeichnis auf dem Server ein:
    1. Wechseln Sie in das Verzeichnis /usr/aset.
      mars# cd /usr/aset
    2. Erstellen Sie ein Verzeichnis rptdir.
      mars# mkdir rptdir
    3. Wechseln Sie in das Verzeichnis rptdir und erstellen Sie ein Verzeichnis client_rpt.

      In diesem Schritt wird ein Unterverzeichnis client_rpt für einen Client erstellt. Wiederholen Sie diesen Schritt für die Clients, dessen Berichte Sie erfassen möchten.

      mars# cd rptdir
      mars# mkdir client_rpt

      Im folgenden Verzeichnis werden das Verzeichnis all_reports und die Unterverzeichnisse pluto_rpt und neptune_rpt erstellt.

      mars# cd /usr/aset
      mars# mkdir all_reports
      mars# cd all_reports
      mars# mkdir pluto_rpt
      mars# mkdir neptune_rpt
  3. Fügen Sie die Verzeichnisse client_rpt zur Datei /etc/dfs/dfstab hinzu.

    Die Verzeichnisse sollten über Lese- und Schreibzugriff verfügen.

    Beispielsweise werden die folgenden Einträge in der Datei dfstab mit Lese- und Schreibberechtigung gemeinsam verwendet.

    share -F nfs -o rw=pluto /usr/aset/all_reports/pluto_rpt
    share -F nfs -o rw=neptune /usr/aset/all_reports/neptune_rpt
  4. Stellen Sie die Ressourcen in der Datei dfstab den Clients zur Verfügung.
    # shareall
  5. Hängen Sie auf den einzelnen Clients das Clientunterverzeichnis vom Server am Einhängepunkt /usr/aset/masters/reports ein.
    # mount server:/usr/aset/client_rpt /usr/aset/masters/reports
  6. Bearbeiten Sie die Datei /etc/vfstab, um das Verzeichnis beim Booten automatisch einzuhängen.

    Im folgenden Beispieleintrag in /etc/vfstab auf neptune ist das von mars einzuhängende Verzeichnis (/usr/aset/all_reports/neptune_rpt) und der Einhängepunkt auf neptune (/usr/aset/reports) angegeben. Beim Booten werden die in vfstab aufgeführten Verzeichnisse automatisch eingehängt.

    mars:/usr/aset/all_reports/neptune.rpt /usr/aset/reports nfs - yes hard