Navigationslinks überspringen | |
Druckansicht beenden | |
![]() |
Oracle Solaris 11 - Sicherheitsbestimmungen Oracle Solaris 11.1 Information Library (Deutsch) |
1. Übersicht über die Oracle Solaris-Sicherheitsfunktionen
2. Konfigurieren der Oracle Solaris-Sicherheitsfunktionen
Installieren von Oracle Solaris
Nicht erforderliche Services deaktivieren
Energieverwaltungsfunktion für Benutzer entfernen
Sicherheitsmeldung zu allen Bannerdateien hinzufügen
Sicherheitsmeldung in den Desktop-Anmeldebildschirm einfügen
Striktere Passwortbeschränkungen festlegen
Kontosperre für normale Benutzer festlegen
Festlegen eines restriktiveren umask-Werts für normale Benutzer.
Wichtige Ereignisse außer Anmelden/Abmelden prüfen
lo-Ereignisse in Echtzeit überwachen.
Nicht benötigter Basisberechtigungen von Benutzern entfernen
Schutz von Dateisystemen und Dateien
Die Größe des tmpfs-Dateisystems beschränken
Schutz von Anwendungen und Services
Erstellen von Zonen für die Aufnahme wichtiger Anwendungen
Konfigurieren von IPsec und IKE
Hinzufügen von SMF zu einem veralteten Service
Erstellen eines BART-Schnappschusses des Systems
Hinzufügen einer mehrstufigen (gekennzeichneten) Sicherheit
Konfiguration von Trusted Extensions
Konfigurieren von Labeled IPsec
3. Überwachen und Verwalten der Oracle Solaris-Sicherheitsfunktionen
Zu diesem Zeitpunkt haben Sie wahrscheinlich Benutzer, die Rollen übernehmen können, und Rollen erstellt. Systemdateien können nur in der root-Rolle geändert werden.
Führen Sie von den folgenden Schritten diejenigen durch, die zusätzliche Sicherheit gemäß den Anforderungen Ihres Standorts geben. Diese Netzwerkaufgaben benachrichtigen Benutzer, die sich über eine Remote-Verbindung beim geschützten System anmelden, und unterstützen die Protokolle IP, ARP und TCP.
|
Führen Sie diese Schritte durch, um bei der Anmeldung mit dem ssh-Protokoll eine Warnung anzuzeigen.
Bevor Sie beginnen
Sie haben die Datei /etc/issue aus Schritt 1 von Sicherheitsmeldung zu allen Bannerdateien hinzufügen erstellt.
Sie müssen Administrator mit zugewiesener solaris.admin.edit/etc/ssh/sshd_config -Autorisierung sein und über eines der Netzwerkrechteprofile verfügen. Die root -Rolle verfügt über alle diese Rechte. Weitere Informationen finden Sie unter How to Use Your Assigned Administrative Rights in Oracle Solaris 11.1 Administration: Security Services.
$ pfedit /etc/ssh/sshd_config # Banner to be printed before authentication starts. Banner /etc/issue
# svcadm refresh ssh
Weitere Informationen finden Sie auf den Manpages issue(4), sshd_config(4), und pfedit(1M).
Die folgenden Schritte zeigen drei Arten, auf die TCP-Wrapper in Oracle Solaris verwendet werden oder verwendet werden können.
Bevor Sie beginnen
Sie müssen Sie Rolle root annehmen, um ein Programm so zu ändern, dass TCP-Wrapper verwendet werden.
Sie wird standardmäßig durch TCP-Wrapper geschützt, wie unter Support for TCP Wrappers From Version 8.12 of sendmail in Managing sendmail Services in Oracle Solaris 11.1 beschrieben.
Da dieses Modul dynamisch ist, müssen Sie es laden, um TCP-Wrapper mit FTP zu verwenden.
<IfModule mod_dso.c> LoadModule mod_wrap.c </IfModule>
$ svcadm restart svc:/network/ftp