JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Automated Security Enhancement Tool (ASET)

Niveaux de sécurité ASET

Liste des tâches ASET

Réglage des autorisations de fichier

Vérification des fichiers système

Vérifications des utilisateurs et des groupes

Vérification des fichiers de configuration système

Vérification des variables d'environnement

Vérification eeprom

Configuration du pare-feu

Journal d'exécution ASET

Exemple d'un fichier journal d'exécution ASET

Rapports ASET

Format des fichiers de rapport ASET

Examen des fichiers de rapport ASET

Comparaison des fichiers de rapport ASET

Fichiers maîtres ASET

Fichiers de réglages

Fichier uid_aliases

Fichiers de liste de contrôle

Fichier d'environnement ASET (asetenv)

Configuration d'ASET

Modification du fichier d'environnement (asetenv )

Sélection des tâches à exécuter : TASKS

Spécification des répertoires pour la tâche de vérification des fichiers système : CKLISTPATH

Planification de l'exécution d'ASET : PERIODIC_SCHEDULE

Spécification d'un fichier d'alias : UID_ALIASES

Extension des vérifications aux tables NIS+ : YPCHECK

Modification des fichiers de réglage

Restauration de fichiers système modifiés par ASET

Opération réseau avec le système NFS

Définition d'une configuration globale pour chaque niveau de sécurité

Collecte de rapports ASET

Variables d'environnement ASET

Variable d'environnement ASETDIR

Variable d'environnement ASETSECLEVEL

Variable d'environnement PERIODIC_SCHEDULE

Variable d'environnement TASKS

Variable d'environnement UID_ALIASES

Variable d'environnement YPCHECK

Variables d'environnement CKLISTPATH_level

Exemples de fichiers ASET

Exemples de fichiers de réglages

Exemples de fichiers d'alias

Exécution d'ASET (liste des tâches)

Exécution d'ASET de manière interactive

Exécution périodique d'ASET

Arrêt de l'exécution périodique d'ASET

Collecte de rapports ASET sur un serveur

Dépannage de problèmes liés à ASET

Messages d'erreur ASET

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Exécution d'ASET (liste des tâches)

Tâche
Description
Voir
Exécution d'ASET à partir de la ligne de commande
Protège le système au niveau ASET que vous spécifiez. Affiche le journal d'exécution pour voir les modifications.
Exécution d'ASET en mode batch à intervalles réguliers
Définit une tâche cron pour garantir qu'ASET protège le système.
Arrêt de l'exécution d'ASET en mode batch
Supprime la tâche cron d'ASET.
Stockage des rapports ASET sur un serveur
Collecte des rapports ASET de clients pour le contrôle à partir d'un emplacement central.

Pour définir les variables dans ASET, reportez-vous à la section Variables d'environnement ASET. Pour configurer ASET, reportez-vous à la section Configuration d'ASET.

Exécution d'ASET de manière interactive

  1. Connectez-vous en tant que superutilisateur ou endossez un rôle équivalent.

    Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuration de RBAC (liste des tâches).

  2. Exécutez ASET de manière interactive à l'aide de la commande aset.
    # /usr/aset/aset -l level -d pathname
    level

    Spécifie le niveau de sécurité. Les valeurs valides sont low, medium et high. Le paramètre par défaut est low. Pour plus d'informations sur les niveaux de sécurité, reportez-vous à la section Niveaux de sécurité ASET.

    pathname

    Spécifie le répertoire de travail pour ASET. La valeur par défaut est /usr/aset.

  3. Vérifiez qu'ASET est en cours d'exécution en consultant le journal d'exécution d'ASET affiché à l'écran.

    Le message du journal d'exécution identifie les tâches en cours d'exécution.

Exemple 7-1 Exécution d'ASET de manière interactive

Dans l'exemple suivant, ASET est exécuté à un niveau de sécurité faible avec le répertoire de travail par défaut.

# /usr/aset/aset -l low
======= ASET Execution Log =======
 
ASET running at security level low
 
Machine = jupiter; Current time = 0111_09:26
 
aset: Using /usr/aset as working directory
 
Executing task list ...
    firewall
    env
    sysconf
    usrgrp
    tune
    cklist
    eeprom
 
All tasks executed. Some background tasks may still be running.
 
Run /usr/aset/util/taskstat to check their status:
 /usr/aset/util/taskstat [aset_dir]
 
where aset_dir is ASET's operating
directory,currently=/usr/aset.
 
When the tasks complete, the reports can be found in:
 /usr/aset/reports/latest/*.rpt
 
You can view them by:
 more /usr/aset/reports/latest/*.rpt

Exécution périodique d'ASET

  1. Connectez-vous en tant que superutilisateur ou endossez un rôle équivalent.

    Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuration de RBAC (liste des tâches).

  2. Si nécessaire, définissez l'heure à laquelle vous souhaitez qu'ASET s'exécute périodiquement.

    Il est recommandé de programmer l'exécution d'ASET à une heure où la demande système est faible. La variable d'environnement PERIODIC_SCHEDULE dans le fichier /usr/aset/asetenv est utilisée pour configurer l'heure de l'exécution périodique d'ASET. Par défaut, l'heure est définie à minuit pour chaque jour.

    Si vous souhaitez configurer une autre heure, modifiez la variable PERIODIC_SCHEDULE dans le fichier /usr/aset/asetenv . Pour plus d'informations sur la définition de la variable PERIODIC_SCHEDULE , reportez-vous à la section Variable d'environnement PERIODIC_SCHEDULE .

  3. Ajoutez une entrée dans le fichier crontab à l'aide de la commande aset.
    # /usr/aset/aset -p

    L'option -p insère une ligne dans le fichier crontab qui démarre l'exécution d'ASET à l'heure déterminée par la variable d'environnement PERIODIC_SCHEDULE du fichier /usr/aset/asetenv.

  4. Affichez l'entrée crontab pour vérifier l'heure à laquelle l'exécution d'ASET est planifiée.
    # crontab -l root

Arrêt de l'exécution périodique d'ASET

  1. Endossez le rôle de d'administrateur principal ou connectez-vous en tant que superutilisateur.

    Le rôle d'administrateur principal inclut le profil d'administrateur principal. Pour plus d'informations sur la création d'un rôle et son assignation à un utilisateur, reportez-vous au Chapitre 2, Utilisation de la console de gestion Solaris (tâches) du Guide d’administration système : administration de base.

  2. Éditez le fichier crontab.
    # crontab -e root
  3. Supprimez l'entrée ASET.
  4. Enregistrez les modifications et quittez.
  5. Affichez l'entrée crontab pour vérifier que l'entrée ASET a bien été supprimée.
    # crontab -l root

Collecte de rapports ASET sur un serveur

  1. Endossez le rôle de d'administrateur principal ou connectez-vous en tant que superutilisateur.

    Le rôle d'administrateur principal inclut le profil d'administrateur principal. Pour plus d'informations sur la création d'un rôle et son assignation à un utilisateur, reportez-vous au Chapitre 2, Utilisation de la console de gestion Solaris (tâches) du Guide d’administration système : administration de base.

  2. Configurez un répertoire sur le serveur :
    1. Accédez au répertoire /usr/aset.
      mars# cd /usr/aset
    2. Créez un répertoire rptdir.
      mars# mkdir rptdir
    3. Accédez au répertoire rptdir et créez un répertoire client_rpt.

      Cette étape crée un sous-répertoire client_rpt pour un client. Répétez cette étape pour chaque client dont vous souhaitez collecter les rapports.

      mars# cd rptdir
      mars# mkdir client_rpt

      Dans l'exemple suivant, le répertoire all_reports et les sous-répertoires pluto_rpt et neptune_rpt sont créés.

      mars# cd /usr/aset
      mars# mkdir all_reports
      mars# cd all_reports
      mars# mkdir pluto_rpt
      mars# mkdir neptune_rpt
  3. Ajoutez les répertoires client_rpt au fichier /etc/dfs/dfstab.

    Les répertoires doivent disposer d'options de lecture et écriture.

    Par exemple, les entrées suivantes dans le fichier dfstab sont partagées avec des autorisations de lecture et écriture.

    share -F nfs -o rw=pluto /usr/aset/all_reports/pluto_rpt
    share -F nfs -o rw=neptune /usr/aset/all_reports/neptune_rpt
  4. Rendez les ressources dans le fichier dfstab disponibles pour les clients.
    # shareall
  5. Sur chaque client, montez le sous-répertoire client à partir du serveur au point de montage, /usr/aset/masters/reports.
    # mount server:/usr/aset/client_rpt /usr/aset/masters/reports
  6. Éditez le fichier /etc/vfstab pour monter le répertoire automatiquement au moment de l'initialisation.

    L'exemple d'entrée suivant dans /etc/vfstab sur neptune répertorie le répertoire à monter à partir de mars, /usr/aset/all_reports/neptune_rpt et le point de montage sur neptune, /usr/aset/reports. Pendant l'initialisation, les répertoires qui sont répertoriés dans vfstab sont automatiquement montés.

    mars:/usr/aset/all_reports/neptune.rpt /usr/aset/reports nfs - yes hard