Il filtro del pacchetto garantisce una protezione di base dagli attacchi di rete. Oracle Solaris include la funzione di filtraggio IP e wrapper TCP.
La funzione di filtro IP di Oracle Solaris crea un firewall per respingere gli attacchi di rete.
In particolare, il filtro IP offre funzionalità di filtro del pacchetto con stato e consente di filtrare i pacchetti per indirizzo IP, rete, porta, protocollo, interfaccia di rete e direzione del traffico. Inoltre, presenta un filtro che intercetta i pacchetti senza stato e offre la capacità di creare e gestire pool di indirizzi. Il filtro IP ha poi la capacità di eseguire la traslazione degli indirizzi di rete (NAT) e delle porte (PAT).
Per maggiori informazioni, vedere:
Per una panoramica del filtro IP; vedere Capitolo 4, About IP Filter in Oracle Solaris in Securing the Network in Oracle Solaris 11.2 .
Per esempi relativi all'utilizzo del filtro IP, vedere Capitolo 5, Configuring IP Filter in Securing the Network in Oracle Solaris 11.2 e le pagine man.
Per informazioni ed esempi sulla sintassi del linguaggio del criterio del filtro IP, consultare la pagina man ipnat(4).
Le pagine man selezionate includono ipfilter(5), ipf(1M), ipnat(1M), svc.ipfd(1M) e ipf(4).
I wrapper TCP forniscono il controllo dell'accesso per i servizi Internet. Quando diversi servizi Internet (inetd) sono abilitati, il daemon tcpd controlla l'indirizzo di un host che richiede un determinato servizio di rete in una ACL. Le richieste vengono accettate o respinte in base al risultato del controllo. I wrapper TCP registrano anche le richieste degli host di servizi di rete in syslog e rappresentano un'utile funzione di monitoraggio.
Le funzioni Secure Shell (ssh) e sendmail di Oracle Solaris sono configurate per utilizzare wrapper TCP. I servizi di rete dotati di mapping one-to-one ai file eseguibili, come proftpd e rpcbind, sono candidati per i wrapper TCP.
I wrapper TCP supportano un linguaggio avanzato per il criterio di configurazione grazie al quale è possibile specificare un criterio di sicurezza non solo a livello globale, ma anche di tipo "per servizio". Un ulteriore accesso ai servizio può essere consentito o limitato in base al nome host, all'indirizzo IPv4 o IPv6, al nome netgroup, alla rete e persino al dominio DNS.
Per informazioni sui wrapper TCP, vedere:
Per informazioni ed esempi sulla sintassi relativa al linguaggio di controllo dell'accesso per wrapper TCP, vedere la pagina man hosts_access(4).
Le pagine man selezionate includono tcpd(1M) e inetd(1M).