Ignorer les liens de navigation | |
Quitter l'aperu | |
Directives de sécurité d'Oracle Solaris 11 Oracle Solaris 11.1 Information Library (Français) |
1. Présentation de la sécurité d'Oracle Solaris
2. Configuration de la sécurité d'Oracle Solaris
Installation du SE Oracle Solaris
Désactivation des services non utilisés
Désactivation de la possibilité pour les utilisateurs de gérer l'alimentation
Placement d'un message de sécurité dans les fichiers bannière
Placement d'un message de sécurité dans l'écran de connexion au bureau
Définition de contraintes de mot de passe renforcées
Activation du verrouillage de compte pour les utilisateurs standard
Définition d'une valeur umask plus restrictive pour les utilisateurs standard
Réalisation d'un audit des événements importants en plus de la connexion/déconnexion
Surveillance en temps réel des événements lo
Suppression de privilèges de base non utilisés des utilisateurs
Protection des systèmes de fichiers et des fichiers
Limitation de la taille du système de fichiers tmpfs
Protection et modification de fichiers
Sécurisation des applications et des services
Création de zones contenant les applications essentielles
Gestion des ressources dans les zones
Configuration d'IPsec et d'IKE
Ajout de SMF à un service hérité
Création d'un instantané BART du système
Ajout d'une sécurité (étiquetée) multiniveau
Configuration de Trusted Extensions
Configuration d'IPsec avec étiquettes
3. Surveillance et maintenance de la sécurité d'Oracle Solaris
A ce stade, vous avez peut-être créé des utilisateurs qui peuvent prendre des rôles et créé les rôles. Seul le rôle root peut modifier les fichiers système.
Parmi les tâches réseau suivantes, effectuez celles qui fournissent une sécurité supplémentaire en fonction des exigences de votre site. Ces tâches réseau notifient les utilisateurs qui se connectent à distance que le système est protégé et renforcent les protocoles IP, ARP et TCP.
|
Cette procédure permet d'afficher des avertissements lors de la connexion à l'aide du protocole ssh.
Avant de commencer
Vous avez créé le fichier /etc/issue au cours de l'Étape 1 de la section Placement d'un message de sécurité dans les fichiers bannière.
Vous devez vous connecter en tant qu'administrateur disposant de l'autorisation solaris.admin.edit/etc/ssh/sshd_config et d'un des profils de droits Network (réseau). Le rôle root dispose de tous ces droits. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d’administration du manuel Administration d’Oracle Solaris 11.1 : Services de sécurité.
$ pfedit /etc/ssh/sshd_config # Banner to be printed before authentication starts. Banner /etc/issue
# svcadm refresh ssh
Pour plus d'informations, reportez-vous aux pages de manuel issue(4), sshd_config(4) et pfedit(1M).
Les étapes suivantes décrivent les trois manières dont les wrappers TCP sont utilisés ou peuvent être utilisés dans Oracle Solaris.
Avant de commencer
Vous devez prendre le rôle root pour modifier un programme afin d'utiliser des wrappers TCP.
Par défaut, elle est protégée à l'aide de wrappers TCP, comme décrit à la section Prise en charge des wrappers TCP à partir de la version 8.12 de sendmail du manuel Gestion des services sendmail dans Oracle Solaris 11.1.
Ce module étant dynamique, vous devez le charger pour utiliser des wrappers TCP avec FTP.
<IfModule mod_dso.c> LoadModule mod_wrap.c </IfModule>
$ svcadm restart svc:/network/ftp