Ignora collegamenti di spostamento | |
Esci da visualizzazione stampa | |
Linee guida per la sicurezza di Oracle Solaris 11 Oracle Solaris 11.1 Information Library (Italiano) |
1. Panoramica della sicurezza di Oracle Solaris
2. Configurazione della sicurezza di Oracle Solaris
Installazione del SO Oracle Solaris
Come disattivare i servizi non necessari
Come disattivare la gestione dell'alimentazione del sistema da parte degli utenti
Come inserire un messaggio di sicurezza nei file banner
Come inserire un messaggio di sicurezza nella schermata di login del desktop
Come impostare password più complesse
Come impostare un blocco dell'account per gli utenti regolari
Come impostare un valore umask più restrittivo per gli utenti regolari
Come eseguire l'audit di eventi rilevanti oltre a Login/Logout
Come monitorare gli eventi lo in tempo reale
Come rimuovere privilegi di base non necessari all'utente
Protezione di file system e file
Come limitare le dimensioni del file system tmpfs
Protezione e modifica dei file
Sicurezza di applicazioni e servizi
Creazione di zone per contenere applicazioni critiche
Gestione delle risorse in zone
Aggiunta di SMF a un servizio legacy
Creazione di un'istantanea BART del sistema
Aggiunta di sicurezza multilivello (servizi con etichetta)
Configurazione di Trusted Extensions
Configurazione di IPsec con etichette
3. Monitoraggio e manutenzione della sicurezza di Oracle Solaris
A. Bibliografia per il documento sulla sicurezza in Oracle Solaris
A questo punto, dovrebbero essere stati creati sia utenti in grado di assumere ruoli, sia i ruoli stessi. Solo il ruolo root ha la possibilità di modificare i file di sistema.
Tra le attività di rete indicate di seguito, eseguire quelle che garantiscono maggiore sicurezza in base ai requisiti del sito. Queste attività di rete consentono di notificare agli utenti che hanno eseguito il login in remoto che il sistema è protetto e permettono di rafforzare i protocolli IP, ARP e TCP.
|
Utilizzare questa procedura per visualizzare avvertenze quando si esegue il login tramite protocollo ssh.
Prima di cominciare
È stato creato il file /etc/issue in Punto 1 di Come inserire un messaggio di sicurezza nei file banner.
È necessario diventare un amministratore dotato di autorizzazione solaris.admin.edit/etc/ssh/sshd_config e di uno dei profili diritti relativi alla rete. Il ruolo root dispone di tutti questi diritti. Per maggiori informazioni, vedere How to Use Your Assigned Administrative Rights in Oracle Solaris 11.1 Administration: Security Services .
$ pfedit /etc/ssh/sshd_config # Banner to be printed before authentication starts. Banner /etc/issue
# svcadm refresh ssh
Per maggiori informazioni, vedere le pagine man issue(4), sshd_config(4) e pfedit(1M).
I passaggi seguenti illustrano tre modi in cui vengono utilizzati o possono essere utilizzati i wrapper TCP in Oracle Solaris.
Prima di cominciare
È necessario utilizzare il ruolo root per modificare un programma in modo che vengano utilizzati wrapper TCP.
Per impostazione predefinita, tale applicazione viene protetta con wrapper TCP, come descritto in Support for TCP Wrappers From Version 8.12 of sendmail in Managing sendmail Services in Oracle Solaris 11.1 .
Poiché questo modulo è dinamico, è necessario caricarlo per utilizzare wrapper TCP con FTP.
<IfModule mod_dso.c> LoadModule mod_wrap.c </IfModule>
$ svcadm restart svc:/network/ftp