Oracle® Solaris 11 - Sicherheitsbestimmungen

Druckansicht beenden

Aktualisiert: Sep 2014
 
 

Schutz des Netzwerks

Zu diesem Zeitpunkt haben Sie wahrscheinlich Benutzer, die Rollen übernehmen können, und Rollen erstellt.

Führen Sie von den folgenden Schritten diejenigen durch, die zusätzliche Sicherheit gemäß den Anforderungen Ihres Standorts geben. Diese Netzwerkaufgaben bieten zusätzliche Sicherheit für die Protokolle IP, ARP und TCP.

Tabelle 2-3  Konfigurieren des Netzwerks - Übersicht der Schritte
Aufgabe
Beschreibung
Anweisungen siehe
Deaktivieren Sie den Netzwerkrouting-Dämon.
Dadurch wird der Zugriff auf das System durch potenzielle Netzwerk-Snooper eingeschränkt.
Unterbinden Sie die Verteilung von Informationen zur Netzwerktopologie.
Der Broadcast von Paketen wird verhindert.
Es wird nicht auf Broadcast- und Multicast-Echoanforderungen reagiert.
Aktivieren Sie Strict Source und Destination Multihoming für Systeme, die als Gateway zu anderen Domains fungieren, zum Beispiel Firewalls oder VPN-Knoten.
Pakete ohne Gateway-Adresse im Header können das Gateway nicht passieren.
Verhindern Sie DoS-Angriffe (Denial of Service) durch Kontrolle der Anzahl an unvollständigen Systemverbindungen.
Schränkt die zulässige Anzahl unvollständiger TCP-Verbindungen für einen TCP-Listener ein.
Unterbinden Sie DoS-Angriffe durch Kontrolle der Anzahl an zulässigen eingehenden Verbindungen.
Gibt das standardmäßige Maximum an anstehenden TCP-Verbindungen für einen TCP-Listener an.
Setzen Sie die Netzwerkparameter auf ihre Standardeinstellungen zurück.
Dadurch wird die Sicherheit erhöht, die durch administrative Aktionen verringert wurde.
Fügen Sie Netzwerkdiensten TCP-Wrapper zur Beschränkung von Anwendungen auf legitime Benutzer hinzu.
Gibt Systeme an, die berechtigt sind, auf Netzwerkdienste wie FTP-Programme zuzugreifen.
Konfigurieren Sie eine Firewall.
Dadurch wird mit der IP Filter-Funktion eine Firewall bereitgestellt.
Konfigurieren Sie verschlüsselte und authentifizierte Netzwerkverbindungen.
Durch IPsec und IKE werden Netzwerkübertragungen zwischen Knoten und Netzwerken geschützt, die gemeinsam mit IPsec und IKE konfiguriert werden.