JavaScript is required to for searching.
Ignorar Links de Navegao
Sair do Modo de Exibio de Impresso
Diretrizes de Segurança do Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Português (Brasil))
search filter icon
search icon

Informação sobre o documento

Prefácio

1.  Visão geral da segurança do Oracle Solaris

2.  Configuração da segurança do Oracle Solaris

Instalando o SO Oracle Solaris

Proteção do sistema

Como verificar pacotes

Como desativar serviços desnecessários

Como remover a capacidade de gerenciamento de energia dos usuários

Como colocar uma mensagem de segurança em arquivos de banner

Como colocar uma mensagem de segurança na tela de login da área de trabalho

Proteção dos usuários

Como definir restrições de senha mais fortes

Como definir o bloqueio de contas para usuários regulares

Como definir um valor umask mais restritivo para usuários regulares

Como auditar eventos significativos além de login/logout

Como monitorar os eventos lo em tempo real

Como remover privilégios básicos desnecessários de usuários

Proteção do kernel

Configuração da rede

Como exibir uma mensagem de segurança para usuários ssh

Como Usar TCP Wrappers

Proteção dos sistemas de arquivos e arquivos

Como limitar o tamanho do sistema de arquivos tmpfs

Proteção e modificação de arquivos

Proteção de aplicativos e serviços

Criação de zonas para conter aplicativos críticos

Gerenciamento de recursos em zonas

Configuração de IPsec e IKE

Configuração do recurso Filtro IP

Configuração do Kerberos

Inclusão de SMF em um serviço herdado

Criação de um instantâneo BART do sistema

Inclusão de segurança multinível (rotulada)

Configuração do Trusted Extensions

Configuração de IPsec rotulada

3.  Monitoramento e manutenção da segurança do Oracle Solaris

A.  Bibliografia de segurança do Oracle Solaris

Configuração da rede

Nesse ponto, talvez você já tenha criado usuários que possam assumir funções e criado as funções. Somente a função root pode modificar os arquivos do sistema.

Com base nas tarefas de rede a seguir, execute aquelas que fornecem segurança adicional de acordo com os requisitos da sua empresa. Essas tarefas de rede fortalecem os protocolos IP, ARP e TCP, e informam aos usuários conectados remotamente que o sistema está protegido.

Tarefa
Descrição
Instruções
Exiba mensagens de aviso que reflitam a política de segurança da sua empresa.
Notifica os usuários e possíveis invasores de que o sistema é monitorado.
Desativar o daemon de roteamento de rede.
Limita o acesso de possíveis sniffers de rede aos sistemas.
Impedir a disseminação das informações sobre a topologia de rede.
Impede a difusão de pacotes.
Impede a geração de respostas para solicitações de eco resultantes de operações de difusão e multicast.
Para sistemas que são gateways de outros domínios, como um firewall ou um nó VPN, ative a hospedagem múltipla estrita para origem e destino.
Impede que os pacotes que não tenham o endereço do gateway no cabeçalho ultrapassem o gateway.
Impedir ataques de negação de serviço (DOS) controlando o número de conexões de sistema incompletas.
Limita o número permitido de conexões TCP incompletas para um listener TCP.
Impedir ataques de negação de serviço controlando o número de conexões recebidas permitidas.
Especifica o número máximo padrão de conexões TCP pendentes para uma escuta TCP.
Gerar números aleatórios fortes para conexões TCP iniciais.
É compatível com o valor de geração de número de sequência especificado pelo RFC 6528.
Recuperar os valores padrão seguros dos parâmetros de rede.
Aumenta a segurança reduzida por ações administrativas.
Adicionar wrappers TCP aos serviços de rede para limitar os aplicativos a usuários legítimos.
Especifica sistemas que podem acessar serviços de rede, como FTP.

Como exibir uma mensagem de segurança para usuários ssh

Use esse procedimento para exibir avisos ao efetuar login usando o protocolo ssh .

Antes de começar

Você criou o arquivo /etc/issue na Etapa 1 de Como colocar uma mensagem de segurança em arquivos de banner.

Você deve se tornar um administrador que recebeu a autorização solaris.admin.edit/etc/ssh/sshd_config e um dos perfis de direitos Rede. A função root possui todos esses direitos. Para obter mais informações, consulte How to Use Your Assigned Administrative Rights no Oracle Solaris 11.1 Administration: Security Services.

Como Usar TCP Wrappers

As etapas a seguir mostram três formas como os TCP wrappers são usados ou podem ser usados no Oracle Solaris.

Antes de começar

Você deve assumir a função root para modificar um programa para usar TCP wrappers.

  1. Você não precisa proteger o aplicativo sendmail com TCP wrappers.

    Por padrão, ele é protegido por TCP wrappers, como descrito na seção Support for TCP Wrappers From Version 8.12 of sendmail no Managing sendmail Services in Oracle Solaris 11.1.

  2. Para ativar TCP wrappers para todos os serviços inetd, consulte How to Use TCP Wrappers to Control Access to TCP Services no Configuring and Administering Oracle Solaris 11.1 Networks.
  3. Proteja o serviço de rede FTP com TCP wrappers.
    1. Siga as instruções no módulo /usr/share/doc/proftpd/modules/mod_wrap.html.

      Como este módulo é dinâmico, você deve carregá-lo para usar TCP wrappers com FTP.

    2. Carregue o módulo adicionando as seguintes instruções ao arquivo /etc/proftpd.conf:
      <IfModule mod_dso.c>
          LoadModule mod_wrap.c
      </IfModule>
    3. Reinicie o serviço FTP.
      $ svcadm restart svc:/network/ftp