JavaScript is required to for searching.
Ignora collegamenti di spostamento
Esci da visualizzazione stampa
Linee guida per la sicurezza di Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Italiano)
search filter icon
search icon

Informazioni sul documento

Prefazione

1.  Panoramica della sicurezza di Oracle Solaris

2.  Configurazione della sicurezza di Oracle Solaris

Installazione del SO Oracle Solaris

Sicurezza del sistema

Come verificare i pacchetti

Come disattivare i servizi non necessari

Come disattivare la gestione dell'alimentazione del sistema da parte degli utenti

Come inserire un messaggio di sicurezza nei file banner

Come inserire un messaggio di sicurezza nella schermata di login del desktop

Sicurezza degli utenti

Come impostare password più complesse

Come impostare un blocco dell'account per gli utenti regolari

Come impostare un valore umask più restrittivo per gli utenti regolari

Come eseguire l'audit di eventi rilevanti oltre a Login/Logout

Come monitorare gli eventi lo in tempo reale

Come rimuovere privilegi di base non necessari all'utente

Sicurezza del kernel

Configurazione della rete

Come consentire la visualizzazione di un messaggio di sicurezza a utenti ssh

Come utilizzare i wrapper TCP

Protezione di file system e file

Come limitare le dimensioni del file system tmpfs

Protezione e modifica dei file

Sicurezza di applicazioni e servizi

Creazione di zone per contenere applicazioni critiche

Gestione delle risorse in zone

Configurazione di IPsec e IKE

Configurazione del filtro IP

Configurazione di Kerberos

Aggiunta di SMF a un servizio legacy

Creazione di un'istantanea BART del sistema

Aggiunta di sicurezza multilivello (servizi con etichetta)

Configurazione di Trusted Extensions

Configurazione di IPsec con etichette

3.  Monitoraggio e manutenzione della sicurezza di Oracle Solaris

A.  Bibliografia per il documento sulla sicurezza in Oracle Solaris

Configurazione della rete

A questo punto, dovrebbero essere stati creati sia utenti in grado di assumere ruoli, sia i ruoli stessi. Solo il ruolo root ha la possibilità di modificare i file di sistema.

Tra le attività di rete indicate di seguito, eseguire quelle che garantiscono maggiore sicurezza in base ai requisiti del sito. Queste attività di rete consentono di notificare agli utenti che hanno eseguito il login in remoto che il sistema è protetto e permettono di rafforzare i protocolli IP, ARP e TCP.

Attività
Descrizione
Per istruzioni
Visualizzare messaggi di avvertenza che riflettano i criteri di sicurezza del sito.
Inviare notifiche a utenti e potenziali intrusi indicando che il sistema è monitorato.
Disattivare il daemon di routing di rete.
Limitare l'accesso ai sistemi da parte di potenziali sniffer di rete.
Impedire la diffusione di informazioni sulla topologia di rete.
Impedire il broadcast di pacchetti.
Impedire di rispondere a richieste di eco di broadcast e di multicast.
Per i sistemi che sono gateway per altri domini, come firewall o nodi VPN, attivare un rigido livello di multihoming per origine e destinazione.
Impedire ai pacchetti che non hanno l'indirizzo del gateway nell'intestazione di spostarsi oltre il gateway.
Impedire attacchi Denial of Service (DOS) controllando il numero di connessioni di sistema incomplete.
Limitare il numero consentito di connessioni TCP incomplete per un listener TCP.
Impedire attacchi DOS controllando il numero di connessioni di ingresso consentite.
Specificare il numero massimo predefinito di connessioni TCP in sospeso per un listener TCP.
Generare numeri casuali interi per le connessioni TCP iniziali.
Risulta conforme al valore di generazione del numero di sequenza specificato da RFC 6528.
Ripristinare i parametri di rete ai valori predefiniti di sicurezza.
Aumentare la sicurezza ridotta da precedenti interventi di amministrazione.
Aggiungere wrapper TCP ai servizi di rete per limitare l'uso delle applicazioni agli utenti autorizzati.
Specificare i sistemi che possono accedere ai servizi di rete come, ad esempio, FTP.

Come consentire la visualizzazione di un messaggio di sicurezza a utenti ssh

Utilizzare questa procedura per visualizzare avvertenze quando si esegue il login tramite protocollo ssh.

Prima di cominciare

È stato creato il file /etc/issue in Punto 1 di Come inserire un messaggio di sicurezza nei file banner.

È necessario diventare un amministratore dotato di autorizzazione solaris.admin.edit/etc/ssh/sshd_config e di uno dei profili diritti relativi alla rete. Il ruolo root dispone di tutti questi diritti. Per maggiori informazioni, vedere How to Use Your Assigned Administrative Rights in Oracle Solaris 11.1 Administration: Security Services .

Come utilizzare i wrapper TCP

I passaggi seguenti illustrano tre modi in cui vengono utilizzati o possono essere utilizzati i wrapper TCP in Oracle Solaris.

Prima di cominciare

È necessario utilizzare il ruolo root per modificare un programma in modo che vengano utilizzati wrapper TCP.

  1. Non è necessario proteggere l'applicazione sendmail con wrapper TCP.

    Per impostazione predefinita, tale applicazione viene protetta con wrapper TCP, come descritto in Support for TCP Wrappers From Version 8.12 of sendmail in Managing sendmail Services in Oracle Solaris 11.1 .

  2. Per attivare wrapper TCP per tutti i servizi inetd, vedere How to Use TCP Wrappers to Control Access to TCP Services in Configuring and Administering Oracle Solaris 11.1 Networks .
  3. Proteggere il servizio di rete FTP con wrapper TCP.
    1. Seguire le istruzioni riportate nel modulo /usr/share/doc/proftpd/modules/mod_wrap.html.

      Poiché questo modulo è dinamico, è necessario caricarlo per utilizzare wrapper TCP con FTP.

    2. Caricare il modulo aggiungendo al file /etc/proftpd.conf le seguenti istruzioni:
      <IfModule mod_dso.c>
          LoadModule mod_wrap.c
      </IfModule>
    3. Riavviare il servizio FTP.
      $ svcadm restart svc:/network/ftp