Ignorer les liens de navigation | |
Quitter l'aperu | |
![]() |
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Automated Security Enhancement Tool (ASET)
Réglage des autorisations de fichier
Vérification des fichiers système
Vérifications des utilisateurs et des groupes
Vérification des fichiers de configuration système
Vérification des variables d'environnement
Exemple d'un fichier journal d'exécution ASET
Format des fichiers de rapport ASET
Examen des fichiers de rapport ASET
Comparaison des fichiers de rapport ASET
Fichier d'environnement ASET (asetenv)
Modification du fichier d'environnement (asetenv )
Sélection des tâches à exécuter : TASKS
Spécification des répertoires pour la tâche de vérification des fichiers système : CKLISTPATH
Planification de l'exécution d'ASET : PERIODIC_SCHEDULE
Spécification d'un fichier d'alias : UID_ALIASES
Extension des vérifications aux tables NIS+ : YPCHECK
Modification des fichiers de réglage
Restauration de fichiers système modifiés par ASET
Opération réseau avec le système NFS
Définition d'une configuration globale pour chaque niveau de sécurité
Variables d'environnement ASET
Variable d'environnement ASETDIR
Variable d'environnement ASETSECLEVEL
Variable d'environnement PERIODIC_SCHEDULE
Variable d'environnement TASKS
Variable d'environnement UID_ALIASES
Variable d'environnement YPCHECK
Variables d'environnement CKLISTPATH_level
Exemples de fichiers de réglages
Exécution d'ASET (liste des tâches)
Exécution d'ASET de manière interactive
Dépannage de problèmes liés à ASET
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
|
Pour définir les variables dans ASET, reportez-vous à la section Variables d'environnement ASET. Pour configurer ASET, reportez-vous à la section Configuration d'ASET.
Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuration de RBAC (liste des tâches).
# /usr/aset/aset -l level -d pathname
Spécifie le niveau de sécurité. Les valeurs valides sont low, medium et high. Le paramètre par défaut est low. Pour plus d'informations sur les niveaux de sécurité, reportez-vous à la section Niveaux de sécurité ASET.
Spécifie le répertoire de travail pour ASET. La valeur par défaut est /usr/aset.
Le message du journal d'exécution identifie les tâches en cours d'exécution.
Exemple 7-1 Exécution d'ASET de manière interactive
Dans l'exemple suivant, ASET est exécuté à un niveau de sécurité faible avec le répertoire de travail par défaut.
# /usr/aset/aset -l low ======= ASET Execution Log ======= ASET running at security level low Machine = jupiter; Current time = 0111_09:26 aset: Using /usr/aset as working directory Executing task list ... firewall env sysconf usrgrp tune cklist eeprom All tasks executed. Some background tasks may still be running. Run /usr/aset/util/taskstat to check their status: /usr/aset/util/taskstat [aset_dir] where aset_dir is ASET's operating directory,currently=/usr/aset. When the tasks complete, the reports can be found in: /usr/aset/reports/latest/*.rpt You can view them by: more /usr/aset/reports/latest/*.rpt
Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuration de RBAC (liste des tâches).
Il est recommandé de programmer l'exécution d'ASET à une heure où la demande système est faible. La variable d'environnement PERIODIC_SCHEDULE dans le fichier /usr/aset/asetenv est utilisée pour configurer l'heure de l'exécution périodique d'ASET. Par défaut, l'heure est définie à minuit pour chaque jour.
Si vous souhaitez configurer une autre heure, modifiez la variable PERIODIC_SCHEDULE dans le fichier /usr/aset/asetenv . Pour plus d'informations sur la définition de la variable PERIODIC_SCHEDULE , reportez-vous à la section Variable d'environnement PERIODIC_SCHEDULE .
# /usr/aset/aset -p
L'option -p insère une ligne dans le fichier crontab qui démarre l'exécution d'ASET à l'heure déterminée par la variable d'environnement PERIODIC_SCHEDULE du fichier /usr/aset/asetenv.
# crontab -l root
Le rôle d'administrateur principal inclut le profil d'administrateur principal. Pour plus d'informations sur la création d'un rôle et son assignation à un utilisateur, reportez-vous au Chapitre 2, Utilisation de la console de gestion Solaris (tâches) du Guide d’administration système : administration de base.
# crontab -e root
# crontab -l root
Le rôle d'administrateur principal inclut le profil d'administrateur principal. Pour plus d'informations sur la création d'un rôle et son assignation à un utilisateur, reportez-vous au Chapitre 2, Utilisation de la console de gestion Solaris (tâches) du Guide d’administration système : administration de base.
mars# cd /usr/aset
mars# mkdir rptdir
Cette étape crée un sous-répertoire client_rpt pour un client. Répétez cette étape pour chaque client dont vous souhaitez collecter les rapports.
mars# cd rptdir mars# mkdir client_rpt
Dans l'exemple suivant, le répertoire all_reports et les sous-répertoires pluto_rpt et neptune_rpt sont créés.
mars# cd /usr/aset mars# mkdir all_reports mars# cd all_reports mars# mkdir pluto_rpt mars# mkdir neptune_rpt
Les répertoires doivent disposer d'options de lecture et écriture.
Par exemple, les entrées suivantes dans le fichier dfstab sont partagées avec des autorisations de lecture et écriture.
share -F nfs -o rw=pluto /usr/aset/all_reports/pluto_rpt share -F nfs -o rw=neptune /usr/aset/all_reports/neptune_rpt
# shareall
# mount server:/usr/aset/client_rpt /usr/aset/masters/reports
L'exemple d'entrée suivant dans /etc/vfstab sur neptune répertorie le répertoire à monter à partir de mars, /usr/aset/all_reports/neptune_rpt et le point de montage sur neptune, /usr/aset/reports. Pendant l'initialisation, les répertoires qui sont répertoriés dans vfstab sont automatiquement montés.
mars:/usr/aset/all_reports/neptune.rpt /usr/aset/reports nfs - yes hard