JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 11.1 관리: 보안 서비스     Oracle Solaris 11.1 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

3.  시스템에 대한 액세스 제어(작업)

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  BART를 사용하여 파일 무결성 확인(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  플러그 가능한 인증 모듈 사용

15.  Secure Shell 사용

16.  Secure Shell(참조)

17.  단순 인증 및 보안 계층 사용

18.  네트워크 서비스 인증(작업)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

감사 서비스 구성(작업)

감사 서비스 구성(작업 맵)

감사 서비스 기본값을 표시하는 방법

감사 클래스를 사전 선택하는 방법

사용자의 감사 특성을 구성하는 방법

감사 정책을 변경하는 방법

감사 대기열 제어를 변경하는 방법

audit_warn 전자 메일 별칭을 구성하는 방법

감사 클래스를 추가하는 방법

감사 이벤트의 클래스 멤버쉽을 변경하는 방법

감사 로그 구성(작업)

감사 로그 구성(작업 맵)

감사 파일에 대한 ZFS 파일 시스템을 만드는 방법

감사 추적에 대한 감사 공간을 지정하는 방법

원격 저장소에 감사 파일을 보내는 방법

감사 파일에 대한 원격 저장소를 구성하는 방법

syslog 감사 로그를 구성하는 방법

영역에서 감사 서비스 구성(작업)

감사를 위해 동일하게 모든 영역을 구성하는 방법

영역별 감사를 구성하는 방법

감사 서비스를 사용/사용 안함으로 설정(작업)

감사 서비스를 새로 고치는 방법

감사 서비스를 사용 안함으로 설정하는 방법

감사 서비스를 사용으로 설정하는 방법

로컬 시스템에서 감사 레코드 관리(작업)

로컬 시스템에서 감사 레코드 관리(작업 맵)

감사 레코드 정의를 표시하는 방법

감사 추적에서 감사 파일을 병합하는 방법

감사 추적에서 감사 이벤트를 선택하는 방법

이진 감사 파일의 내용을 보는 방법

not_terminated 감사 파일을 정리하는 방법

감사 추적 오버플로우를 막는 방법

감사 서비스 문제 해결(작업)

감사 서비스 문제 해결(작업 맵)

감사가 실행 중인지 확인하는 방법

생성되는 감사 레코드의 양을 줄이는 방법

사용자의 모든 명령을 감사하는 방법

특정 파일에 대한 변경 사항 감사 레코드를 찾는 방법

로그인한 사용자의 사전 선택 마스크를 업데이트하는 방법

특정 이벤트의 감사를 막는 방법

이진 감사 파일의 크기를 제한하는 방법

전용 파일 시스템에서 감사 파일을 압축하는 방법

다른 운영 체제에서 로그인을 감사하는 방법

FTP 및 SFTP 파일 전송을 감사하는 방법

29.  감사(참조)

용어집

색인

감사 서비스 구성(작업)

네트워크에서 감사를 사용으로 설정하기 전에 해당 사이트 감사 요구 사항을 충족하도록 기본값을 수정할 수 있습니다. 가장 좋은 방법은 처음 사용자가 로그인하기 전에 가능한 많이 감사 구성을 사용자 정의하는 것입니다.

영역을 구현한 경우 전역 영역에서 모든 영역을 감사하거나 비전역 영역을 개별적으로 감사하도록 선택할 수 있습니다. 개요는 감사 및 Oracle Solaris 영역을 참조하십시오. 계획은 영역에서 감사를 계획하는 방법.을 참조하십시오 절차는 영역에서 감사 서비스 구성(작업)을 참조하십시오.

감사 서비스 구성(작업 맵)

다음 작업 맵에서는 감사 구성을 위한 절차를 안내합니다. 모든 작업은 선택 사항입니다.

작업
설명
수행 방법
감사 기본값을 표시합니다.
감사를 구성하기 전에 기본 정책, 대기열 제어, 플래그 및 플러그인 사용을 표시합니다.
감사되는 이벤트를 선택합니다.
시스템 전역 감사 클래스를 사전 선택합니다. 이벤트가 지정 가능한 경우 모든 사용자가 이 이벤트에 대해 감사됩니다.
특정 사용자에 대해 감사되는 이벤트를 선택합니다.
시스템 전역 감사 클래스에서 사용자별 차이점을 설정합니다.
감사 정책을 지정합니다.
사이트에서 요구하는 추가 감사 데이터를 정의합니다.
대기열 제어를 지정합니다.
기본 버퍼 크기, 대기열의 감사 레코드 및 버퍼에 감사 레코드 쓰기 간격을 수정합니다.
audit_warn 전자 메일 별칭을 만듭니다.
감사 서비스에 주의가 필요할 때 전자 메일 경고를 받는 사람을 정의합니다.
감사 로그를 구성합니다.
각 플러그인에 대한 감사 레코드의 위치를 구성합니다.
감사 클래스를 추가합니다.
중요 이벤트를 포함할 새 감사 클래스를 만들어 감사 레코드의 수를 줄입니다.
이벤트-클래스 매핑을 변경합니다.
이벤트-클래스 매핑을 변경하여 감사 레코드의 수를 줄입니다.

감사 서비스 기본값을 표시하는 방법

이 절차의 명령은 현재 감사 구성을 표시합니다. 이 절차의 출력은 구성되지 않은 시스템에서 가져온 것입니다.

시작하기 전에

Audit Configuration 또는 Audit Control 권한 프로파일이 지정된 관리자여야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

  1. 지정 가능한 이벤트에 대한 사전 선택된 클래스를 표시합니다.
    # auditconfig -getflags
    active user default audit flags = lo(0x1000,0x1000)
    configured user default audit flags = lo(0x1000,0x1000)

    lologin/logout 감사 클래스에 대한 플래그입니다. 마스크 출력의 형식은 (success, failure)입니다.


    주 - 클래스에 지정된 이벤트 및 이에 따라 기록되는 이벤트를 보려면 auditrecord -c class 명령을 실행합니다.


  2. 지정 불가능한 이벤트에 대한 사전 선택된 클래스를 표시합니다.
    # auditconfig -getnaflags
    active non-attributable audit flags = lo(0x1000,0x1000)
    configured non-attributable audit flags = lo(0x1000,0x1000)
  3. 감사 정책을 표시합니다.
    $ auditconfig -getpolicy
    configured audit policies = cnt
    active audit policies = cnt

    active 정책은 현재 정책이지만, 정책 값은 감사 서비스에서 저장하지 않습니다. configured 정책은 감사 서비스에서 저장하므로 감사 서비스를 다시 시작하면 정책이 복원됩니다.

  4. 감사 플러그인에 대한 정보를 표시합니다.
    $ auditconfig -getplugin
    Plugin: audit_binfile
        Attributes: p_dir=/var/audit;p_fsize=0;p_minfree=1;
    
    Plugin: audit_syslog (inactive)
        Attributes: p_flags=;
    
    Plugin: audit_remote (inactive)
        Attributes: p_hosts=;p_retries=3;p_timeout=5;

    audit_binfile 플러그인은 기본적으로 활성화됩니다.

  5. 감사 대기열 제어를 표시합니다.
    $ auditconfig -getqctrl
      no configured audit queue hiwater mark
      no configured audit queue lowater mark
      no configured audit queue buffer size
      no configured audit queue delay
      active audit queue hiwater mark (records) = 100
      active audit queue lowater mark (records) = 10
      active audit queue buffer size (bytes) = 8192
      active audit queue delay (ticks) = 20

    active 대기열 제어는 커널에서 현재 사용하고 있는 대기열 제어입니다. no configured 문자열은 시스템에서 기본값을 사용 중임을 나타냅니다.

  6. 기존 사용자에 대해 사전 선택된 감사 클래스를 표시합니다.

    사용자를 찾은 다음 각 사용자의 audit_flags 속성 값을 표시합니다.

    # who
    adoe    pts/1        Oct 10 10:20    (:0.0)
    adoe    pts/2        Oct 10 10:20    (:0.0)
    jdoe    pts/5        Oct 12 12:20    (:0.0)
    jdoe    pts/6        Oct 12 12:20    (:0.0)
    ...
    # userattr audit_flags adoe
    # userattr audit_flags jdoe

    기본적으로 사용자는 시스템 전역 설정에 대해서만 감사됩니다.

    userattr 명령에 대한 설명은 userattr(1) 매뉴얼 페이지를 참조하십시오. audit_flags 키워드에 대한 설명은 user_attr(4) 매뉴얼 페이지를 참조하십시오.

감사 클래스를 사전 선택하는 방법

모니터할 이벤트를 포함하는 감사 클래스를 사전 선택합니다. 사전 선택된 클래스에 없는 이벤트는 기록되지 않습니다.

시작하기 전에

Audit Configuration 권한 프로파일이 지정된 관리자여야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

  1. 현재 사전 선택된 클래스를 결정합니다.
    # auditconfig -getflags
    ...
    # auditconfig -getnaflags
    ,,,

    출력에 대한 설명은 감사 서비스 기본값을 표시하는 방법을 참조하십시오.

  2. 지정 가능한 클래스를 사전 선택합니다.
    # auditconfig -setflags lo,ps,fw
    user default audit flags = ps,lo,fw(0x101002,0x101002)

    이 명령은 login/logout, process start/stopfile write 클래스에서 이벤트의 성공 및 실패에 대해 감사합니다.


    주 - auditconfig -setflags 명령은 현재 사전 선택을 바꾸므로 사전 선택할 모든 클래스를 지정해야 합니다.


  3. 지정 불가능한 클래스를 사전 선택합니다.

    na 클래스에는 대표적으로 PROM, 부트 및 지정 불가능한 마운트 이벤트가 포함됩니다.

    # auditconfig -setnaflags lo,na
    non-attributable audit flags = lo,na(0x1400,0x1400)

    lona-setnaflags 옵션에 유일하게 유용한 인수입니다.


    주 - auditconfig -setnaflags 명령은 현재 사전 선택을 바꾸므로 사전 선택할 모든 클래스를 지정해야 합니다.


사용자의 감사 특성을 구성하는 방법

시스템별 기준이 아닌 사용자별 기준으로 클래스를 사전 선택하면 시스템 성능에 대한 감사의 영향을 줄일 수 있는 경우가 있습니다. 또한 시스템과 약간 다르게 특정 사용자를 감사할 수도 있습니다.

각 사용자에 대한 감사 클래스 사전 선택은 audit_flags 보안 속성으로 지정됩니다. 프로세스 감사 특성에 설명된 대로 이러한 사용자 특정 값은 시스템에 대해 사전 선택된 클래스와 함께 사용자의 감사 마스크를 결정합니다.

시작하기 전에

root 역할을 맡아야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

예 28-1 한 사용자에 대해 감사되는 이벤트 변경

이 예에서는 모든 사용자에 대한 감사 사전 선택 마스크가 다음과 같습니다.

# auditconfig -getflags
active user default audit flags = ss,lo(0x11000,0x11000)
configured user default audit flags = ss,lo(0x11000,0x11000)

관리자를 제외하고 로그인된 사용자가 없습니다.

시스템 리소스에 대한 AUE_PFEXEC 감사 이벤트의 영향을 줄이기 위해 관리자는 이 이벤트를 시스템 레벨에서 감사하지 않습니다. 대신 관리자는 사용자 jdoe에 대해 pf 클래스를 사전 선택합니다. pf 클래스는 예 28-10에서 만들어졌습니다.

# usermod -K audit_flags=pf:no jdoe

userattr 명령은 추가를 표시합니다.

# userattr audit_flags jdoe
pf:no

사용자 jdoe가 로그인할 때 jdoe의 감사 사전 선택 마스크는 시스템 기본값과 audit_flags 값의 조합입니다. 289jdoe 로그인 셸의 PID입니다.

# auditconfig -getpinfo 289
audit id = jdoe(1234)
process preselection mask = ss,pf,lo(0x0100000008011000,0x0100000008011000)
terminal id (maj,min,host) = 242,511,example1(192.168.160.171)
audit session id = 103203403

예 28-2 한 사용자에 대한 감사 사전 선택 예외 사항 수정

이 예에서는 모든 사용자에 대한 감사 사전 선택 마스크가 다음과 같습니다.

# auditconfig -getflags
active user default audit flags = ss,lo(0x11000,0x11000)
configured user default audit flags = ss,lo(0x11000,0x11000)

관리자를 제외하고 로그인된 사용자가 없습니다.

관리자는 jdoe 사용자에 대해 실패한 ss 이벤트를 수집하지 않도록 결정합니다.

# usermod -K audit_flags=^-ss:no jdoe

userattr 명령은 예외 사항을 표시합니다.

# userattr audit_flags jdoe
^-ss:no

사용자 jdoe가 로그인할 때 jdoe의 감사 사전 선택 마스크는 시스템 기본값과 audit_flags 값의 조합입니다. 289jdoe 로그인 셸의 PID입니다.

# auditconfig -getpinfo 289
audit id = jdoe(1234)
process preselection mask = +ss,lo(0x11000,0x1000)
terminal id (maj,min,host) = 242,511,example1(192.168.160.171)
audit session id = 103203403

예 28-3 선택한 사용자 감사, 시스템 전역 감사 없음

이 예에서는 4명의 선택된 사용자에 대한 로그인 및 역할 작업이 시스템에서 감사됩니다. 시스템에 대해 사전 선택된 감사 클래스는 없습니다.

먼저 관리자는 모든 시스템 전역 플래그를 제거합니다.

# auditconfig -setflags no
user default audit flags = no(0x0,0x0)

그런 다음 관리자는 4명의 사용자에 대해 2개의 감사 클래스를 사전 선택합니다. pf 클래스는 예 28-10에서 만들어졌습니다.

# usermod -K audit_flags=lo,pf:no jdoe
# usermod -K audit_flags=lo,pf:no kdoe
# usermod -K audit_flags=lo,pf:no pdoe
# usermod -K audit_flags=lo,pf:no zdoe

그런 다음 관리자는 root 역할에 대해 pf 클래스를 사전 선택합니다.

# userattr audit_flags root
# rolemod -K audit_flags=lo,pf:no root
# userattr audit_flags root
lo,pf:no

무단 침입 기록을 계속하기 위해 관리자는 지정 불가능한 로그인의 감사를 변경하지 않습니다.

# auditconfig -getnaflags
active non-attributable audit flags = lo(0x1000,0x1000)
configured non-attributable audit flags = lo(0x1000,0x1000)

예 28-4 사용자의 감사 플래그 제거

다음 예에서는 관리자가 모든 사용자별 감사 플래그를 제거합니다. 현재 로그인된 사용자의 기존 프로세스는 계속 감사됩니다.

관리자는 audit_flags 키워드를 no 값으로 설정하여 usermod 명령을 실행합니다.

# usermod -K audit_flags= jdoe
# usermod -K audit_flags= kdoe
# usermod -K audit_flags= ldoe

그런 다음 관리자는 제거를 확인합니다.

# userattr audit_flags jdoe
# userattr audit_flags kdoe
# userattr audit_flags ldoe

예 28-5 사용자 그룹에 대한 권한 프로파일 만들기

관리자는 사이트의 모든 관리 권한 프로파일이 pf 클래스를 명시적으로 감사하도록 하고자 합니다. 지정할 모든 권한 프로파일에 대해 관리자는 감사 플래그가 포함된 LDAP의 사이트별 버전을 만듭니다.

먼저, 관리자는 기존 권한 프로파일을 복제한 다음 이름을 변경하고 감사 플래그를 추가합니다.

# profiles -p "Network Wifi Management" -S ldap
profiles: Network Wifi Management> set name="Wifi Management"
profiles: Wifi Management> set desc="Audited wifi management"
profiles: Wifi Management> set audit_always=pf
profiles: Wifi Management> exit

사용할 모든 권한 프로파일에 대해 이 절차를 반복한 후 관리자는 Wifi Management 프로파일의 정보를 나열합니다.

# profiles -p "Wifi Management" -S ldap info
name=Wifi Management
desc=Audited wifi management
auths=solaris.network.wifi.config
help=RtNetWifiMngmnt.html
always_audit=pf

감사 정책을 변경하는 방법

기본 감사 정책을 변경하여 감사된 명령에 대한 자세한 정보를 기록하거나 영역 이름을 모든 레코드에 추가하거나 기타 사이트 보안 요구 사항을 충족할 수 있습니다.

시작하기 전에

Audit Configuration 권한 프로파일이 지정된 관리자여야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

  1. 현재 감사 정책을 봅니다.
    $ auditconfig -getpolicy
    ...

    출력에 대한 설명은 감사 서비스 기본값을 표시하는 방법을 참조하십시오.

  2. 사용 가능한 감사 옵션을 봅니다.
    $ auditconfig -lspolicy
    policy string    description:
    ahlt             halt machine if it can not record an async event
    all              all policies for the zone
    arge             include exec environment args in audit recs
    argv             include exec command line args in audit recs
    cnt              when no more space, drop recs and keep a cnt
    group            include supplementary groups in audit recs
    none             no policies
    path             allow multiple paths per event
    perzone          use a separate queue and auditd per zone
    public           audit public files
    seq              include a sequence number in audit recs
    trail            include trailer token in audit recs
    windata_down     include downgraded window information in audit recs
    windata_up       include upgraded window information in audit recs
    zonename         include zonename token in audit recs

    주 - perzoneahlt 정책 옵션은 전역 영역에서만 설정할 수 있습니다. 특정 정책 옵션을 사용하는 장단점은 감사 정책 이해를 참조하십시오.


  3. 선택한 감사 정책 옵션을 사용 또는 사용 안함으로 설정합니다.
    # auditconfig [ -t ] -setpolicy [prefix]policy[,policy...]
    -t

    선택 사항. 임시(또는 활성) 정책을 만듭니다. 디버깅 또는 테스트 목적으로 임시 정책을 설정할 수 있습니다.

    임시 정책은 감사 서비스가 새로 고쳐질 때까지 또는 정책이 auditconfig -setpolicy 명령으로 수정될 때까지 유효합니다.

    prefix

    +prefix 값은 정책 목록을 현재 정책에 추가합니다. -prefix 값은 정책 목록을 현재 정책에서 제거합니다. 접두어가 없으면 감사 정책이 재설정됩니다. 이 옵션을 사용하여 현재 감사 정책을 유지할 수 있습니다.

    policy

    사용으로 설정하거나 사용 안함으로 설정할 정책을 선택합니다.

예 28-6 ahlt 감사 정책 옵션

이 예에서 엄격한 사이트 보안을 위해서는 ahlt 정책이 필요합니다.

# auditconfig -setpolicy -cnt
# auditconfig -setpolicy +ahlt

ahlt 정책 앞의 더하기 기호(+)는 정책을 현재 정책 설정에 추가합니다. 더하기 기호가 없으면 ahlt 정책이 현재 모든 감사 정책을 바꿉니다.

예 28-7 임시 감사 정책 설정

이 예에서는 ahlt 감사 정책이 구성되었습니다. 디버깅을 위해 관리자는 trail 감사 정책을 활성 정책(+trail)에 임시로(-t) 추가합니다. trail 정책은 손상된 감사 추적을 복구하는 데 유용합니다.

$ auditconfig -setpolicy ahlt
$ auditconfig -getpolicy
  configured audit policies = ahlt
  active audit policies = ahlt
$ auditconfig -t -setpolicy +trail
  configured audit policies = ahlt
  active audit policies = ahlt,trail

디버깅이 완료되면 관리자는 trail 정책을 사용 안함으로 설정합니다.

$ auditconfig -setpolicy -trail
$ auditconfig -getpolicy
  configured audit policies = ahlt
  active audit policies = ahlt

audit -s 명령을 실행하여 감사 서비스를 새로 고쳐도 감사 서비스의 다른 임시 값과 함께 이 임시 정책이 제거됩니다. 다른 임시 값의 예는 감사 대기열 제어를 변경하는 방법을 참조하십시오.

예 28-8 perzone 감사 정책 설정

이 예에서는 perzone 감사 정책이 전역 영역의 기존 정책에 추가됩니다. perzone 정책 설정은 영구 등록 정보로 저장되므로 perzone 정책은 세션 동안 및 감사 서비스가 다시 시작되어도 유효합니다. 해당 영역에서 정책은 다음에 영역을 부트할 때 사용할 수 있습니다.

$ auditconfig -getpolicy
  configured audit policies = cnt
  active audit policies = cnt
$ auditconfig -setpolicy +perzone
$ auditconfig -getpolicy
  configured audit policies = perzone,cnt
  active audit policies = perzone,cnt

감사 대기열 제어를 변경하는 방법

감사 서비스는 감사 대기열 매개변수에 대한 기본값을 제공합니다. auditconfig 명령을 사용하여 이러한 값을 검사, 변경 및 임시적으로 변경할 수 있습니다.

시작하기 전에

Audit Configuration 권한 프로파일이 지정된 관리자여야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

  1. 감사 대기열 제어의 현재 값을 봅니다.
    $ auditconfig -getqctrl
    ...

    출력에 대한 설명은 감사 서비스 기본값을 표시하는 방법을 참조하십시오.

  2. 선택한 감사 대기열 제어를 수정합니다.

    감사 대기열 제어의 예 및 설명은 auditconfig(1M) 매뉴얼 페이지를 참조하십시오.

    • 일부 또는 모든 감사 대기열 제어를 수정하려면 -setqctrl 옵션을 사용합니다.

      # auditconfig [ -t ] -setqctrl hiwater lowater bufsz interval

      예를 들어, 다른 제어를 설정하지 않고 interval 값을 10으로 설정합니다.

      # auditconfig -setqctrl 0 0 0 10
    • 특정 감사 대기열 제어를 수정하려면 해당 옵션을 지정합니다. # auditconfig -setqdelay 10에서와 같이 -setqdelay 옵션은 -setqctrl 0 0 0 interval과 동일합니다.

      # auditconfig [ -t ] -setqhiwater value
      # auditconfig [ -t ] -setqlowater value
      # auditconfig [ -t ] -setqbufsz value
      # auditconfig [ -t ] -setqdelay value

예 28-9 감사 대기열 제어를 기본값으로 재설정

관리자는 모든 감사 대기열 제어를 설정한 다음 저장소의 lowater 값을 기본값으로 다시 변경합니다.

# auditconfig -setqctrl 200 5 10216 10
# auditconfig -setqctrl 200 0 10216 10
configured audit queue hiwater mark (records) = 200
no configured audit queue lowater mark
configured audit queue buffer size (bytes) = 10216
configured audit queue delay (ticks) = 10
active audit queue hiwater mark (records) = 200
active audit queue lowater mark (records) = 5
active audit queue buffer size (bytes) = 10216
active audit queue delay (ticks) = 10

나중에 관리자는 lowater 값을 현재 세션에 대한 기본값으로 설정합니다.

# auditconfig -setqlowater 10
# auditconfig -getqlowater
configured audit queue lowater mark (records) = 10
active audit queue lowater mark (records) = 10

audit_warn 전자 메일 별칭을 구성하는 방법

/etc/security/audit_warn 스크립트는 관리자에게 주의가 필요할 수 있는 감사 이벤트를 알려주는 메일을 생성합니다. 이 스크립트를 사용자 정의하고 root 이외의 계정에 메일을 보낼 수 있습니다.

perzone 정책이 설정된 경우 비전역 관리자는 비전역 영역에서 audit_warn 전자 메일 별칭을 구성해야 합니다.

시작하기 전에

사용자는 solaris.admin.edit/etc/security/audit_warn 권한 부여가 지정된 관리자여야 합니다. 기본적으로 root 역할에만 이 권한 부여가 있습니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

감사 클래스를 추가하는 방법

고유의 감사 클래스를 만들 때 해당 사이트에 대해 감사하고자 하는 감사 이벤트를 추가하면 됩니다. 이 전략은 수집되는 레코드 수를 줄이고 감사 추적의 노이즈를 줄일 수 있습니다.

한 시스템에서 클래스를 추가하는 경우 감사하는 모든 시스템에 변경 사항을 복사합니다. 가장 좋은 방법은 첫번째 사용자가 로그인하기 전에 감사 클래스를 만드는 것입니다.


주 - 감사 구성 파일 수정의 영향에 대한 자세한 내용은 감사 구성 파일 및 패키징을 참조하십시오.


시작하기 전에

고유 항목에 대한 여유 비트를 선택합니다. 고객이 사용 가능한 비트를 /etc/security/audit_class 파일에서 확인합니다.

사용자는 solaris.admin.edit/etc/security/audit_class 권한 부여가 지정된 관리자여야 합니다. 기본적으로 root 역할에만 이 권한 부여가 있습니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

  1. (옵션) audit_class 파일의 백업 복사본을 저장합니다.
    # cp /etc/security/audit_class /etc/security/audit_class.orig
  2. 새 항목을 audit_class 파일에 추가합니다.

    각 항목의 형식은 다음과 같습니다.

    0x64bitnumber:flag:description

    필드에 대한 설명은 audit_class(4) 매뉴얼 페이지를 참조하십시오. 기존 클래스 목록은 /etc/security/audit_class 파일을 참조하십시오.


    참고 - Oracle Solaris의 감사 구성 파일을 사용하면 이러한 파일이 포함된 사용자 고유의 패키지를 만들고 Oracle Solaris 패키지를 사용자 사이트에서 사용자 정의한 파일로 바꿀 수 있습니다. 패키지에서 preserve 속성을 true로 설정하면 pkg 하위 명령(예: verify, fix, revert 등)이 사용자의 패키지를 기반으로 실행됩니다. 자세한 내용은 pkg(1) 및 pkg(5) 매뉴얼 페이지를 참조하십시오.


예 28-10 새 감사 클래스 만들기

이 예에서는 역할에서 실행되는 관리 명령을 포함하는 클래스를 만듭니다. audit_class 파일에 추가된 항목은 다음과 같습니다.

0x0100000000000000:pf:profile command

항목은 새 pf 감사 클래스를 만듭니다. 예 28-11은 새 감사 클래스를 채웁니다.

일반 오류

audit_class 파일을 사용자 정의한 경우 사용자 또는 권한 프로파일에 직접 지정된 감사 플래그가 새 감사 클래스와 일관성이 있는지 확인합니다. audit_flags 값이 audit_class 파일의 일부가 아닌 경우 오류가 발생합니다.

감사 이벤트의 클래스 멤버쉽을 변경하는 방법

감사 이벤트의 클래스 멤버쉽을 변경하여 기존 감사 클래스의 크기를 줄이거나 이벤트를 고유의 클래스에 추가할 수 있습니다.


주의

주의 - audit_event 파일에서 이벤트를 주석 처리하지 마십시오. 이 파일은 praudit 명령에서 이진 감사 파일을 읽는 데 사용됩니다. 아카이브된 감사 파일은 파일에 나열된 이벤트를 포함할 수 있습니다.


한 시스템에서 감사 이벤트-클래스 매핑을 재구성하는 경우 감사하는 모든 시스템에 변경 사항을 복사합니다. 가장 좋은 방법은 첫번째 사용자가 로그인하기 전에 이벤트-클래스 매핑을 변경하는 것입니다.


주 - 감사 구성 파일 수정의 영향에 대한 자세한 내용은 감사 구성 파일 및 패키징을 참조하십시오.


시작하기 전에

사용자는 solaris.admin.edit/etc/security/audit_event 권한 부여가 지정된 관리자여야 합니다. 기본적으로 root 역할에만 이 권한 부여가 있습니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

  1. (옵션) audit_event 파일의 백업 복사본을 저장합니다.
    # cp /etc/security/audit_event /etc/security/audit_event.orig
  2. 이벤트의 class-list를 변경하여 특정 이벤트가 속한 클래스를 변경합니다.

    각 항목의 형식은 다음과 같습니다.

    number:name:description:class-list
    number

    감사 이벤트 ID입니다.

    name

    감사 이벤트의 이름입니다.

    description

    일반적으로 감사 레코드 만들기를 트리거하는 시스템 호출 또는 실행 파일입니다.

    class-list

    콤마로 구분된 감사 클래스 목록입니다.


    참고 - Oracle Solaris의 감사 구성 파일을 사용하면 이러한 파일이 포함된 사용자 고유의 패키지를 만들고 Oracle Solaris 패키지를 사용자 사이트에서 사용자 정의한 파일로 바꿀 수 있습니다. 패키지에서 preserve 속성을 true로 설정하면 pkg 하위 명령(예: verify, fix, revert 등)이 사용자의 패키지를 기반으로 실행됩니다. 자세한 내용은 pkg(1) 및 pkg(5) 매뉴얼 페이지를 참조하십시오.


예 28-11 기존 감사 이벤트를 새 클래스에 매핑

이 예에서는 기존 감사 이벤트를 예 28-10에서 만들어진 새 클래스에 매핑합니다. 기본적으로 AUE_PFEXEC 감사 이벤트는 여러 감사 클래스에 매핑됩니다. 새 클래스를 만들면 관리자는 다른 클래스의 이벤트를 감사하지 않고 AUE_PFEXEC 이벤트를 감사할 수 있습니다.

# grep pf /etc/security/audit_class
0x0100000000000000:pf:profile command
# grep AUE_PFEXEC /etc/security/audit_event
116:AUE_PFEXEC:execve(2) with pfexec enabled:ps,ex,ua,as,cusa
# pfedit /etc/security/audit_event
#116:AUE_PFEXEC:execve(2) with pfexec enabled:ps,ex,ua,as,cusa
116:AUE_PFEXEC:execve(2) with pfexec enabled:pf
# auditconfig -setflags lo,pf
user default audit flags = pf,lo(0x0100000000001000,0x0100000000001000)