Die Paketfilterung bietet allgemeinen Schutz vor netzwerkbasierten Angriffen. Oracle Solaris umfasst die IP Filter-Funktion und TCP-Wrapper.
Die IP Filter-Funktion von Oracle Solaris erstellt eine Firewall, um netzwerkbasierte Angriffe abzuwenden.
IP Filter bietet insbesondere eine statusbehaftete Paketfilterung und kann Pakete nach IP-Adresse, Netzwerk, Port, Protokoll, Netzwerkschnittstelle und Netzverkehrsrichtung filtern. Darüber hinaus bietet sie eine statusfreie Paketfilterung sowie die Möglichkeit, Adresspools zu erstellen und zu verwalten. Mit IP Filter können außerdem Network Address Translation (NAT) und Port Address Translation (PAT) durchgeführt werden.
Weitere Informationen finden Sie hier:
Eine IP Filter-Übersicht finden Sie in Kapitel 4, About IP Filter in Oracle Solaris in Securing the Network in Oracle Solaris 11.2 .
Anwendungsbeispiele zu IP Filter finden Sie in Kapitel 5, Configuring IP Filter in Securing the Network in Oracle Solaris 11.2 sowie auf den Manpages.
Informationen zu und Syntaxbeispiele für die IP Filter-Richtliniensprache erhalten Sie auf der Manpage ipnat(4).
Relevante Manpages umfassen ipfilter(5), ipf(1M), ipnat(1M), svc.ipfd(1M) und ipf(4).
TCP-Wrapper stellen eine Zugriffskontrolle für Internetservices bereit. Wenn verschiedene Internetservices (inetd) aktiviert sind, gleicht der tcpd-Daemon die Adresse eines Hosts, der einen bestimmten Netzwerkservice anfordert, mit einer Zugriffskontrollliste ab. Anforderungen werden dann entsprechend genehmigt oder verweigert. TCP-Wrapper bieten zudem eine hilfreiche Überwachungsfunktion, denn sie protokollieren Hostanforderungen für Netzwerkservices in syslog.
Die Funktionen Secure Shell (ssh) und sendmail von Oracle Solaris sind für die Verwendung von TCP-Wrappern konfiguriert. TCP-Wrapper eignen sich für Netzwerkservices, die eine Eins-zu-Eins-Zuordnung zu ausführbaren Dateien wie proftpd und rpcbind besitzen.
TCP-Wrapper unterstützen eine erweiterte Richtliniensprache, mit der Organisationen Sicherheitsrichtlinien nicht nur global, sondern auch pro Service definieren können. Ein umfassenderer Zugriff auf Services kann basierend auf dem Hostnamen, der IPv4- oder IPv6-Adresse, dem Netzgruppennamen, dem Netzwerk und sogar der DNS-Domain zugelassen oder eingeschränkt werden.
Informationen zu TCP-Wrappern finden Sie unter:
Informationen und Syntaxbeispiele für die Zugriffskontrollsprache für TCP-Wrapper finden Sie auf der Manpage hosts_access(4).
Relevante Manpages umfassen tcpd(1M) und inetd(1M).