다른 시스템의 매니페스트를 비교하면 시스템이 동일하게 설치되었는지 또는 동기화된 상태로 업그레이드되었는지를 확인할 수 있습니다. 예를 들어, 특정 보안 대상에 대해 시스템을 사용자 정의한 경우, 이 비교를 통해 보안 대상을 나타내는 매니페스트와 다른 시스템의 매니페스트 간의 모든 불일치 항목을 찾을 수 있습니다.
시작하기 전에
root 역할을 맡아야 합니다. 자세한 내용은 Oracle Solaris 11.2의 사용자 및 프로세스 보안 의 지정된 관리 권한 사용을 참조하십시오.
# bart create options > control-manifest
옵션은 bart(1M) 매뉴얼 페이지를 참조하십시오.
예는 제어 매니페스트를 만드는 방법의 Step 3을 참조하십시오.
# bart create options > test1-manifest
예를 들면 다음과 같습니다.
# cp control-manifest /net/test-server/var/adm/logs/bartlogs
테스트 시스템이 NFS 마운트 시스템이 아닌 경우 sftp 또는 다른 신뢰할 수 있는 방법을 사용하여 매니페스트를 중앙 위치에 복사합니다.
# bart compare control-manifest test1-manifest > test1.report
이 예에서는 두 시스템에서 /usr/bin 디렉토리의 내용을 비교합니다.
제어 매니페스트를 만듭니다.
# bart create -R /usr/bin > control-manifest.090713 ! Version 1.1 ! HASH SHA256 ! Saturday, September 07, 2013 (11:11:17) # Format: #fname D size mode acl dirmtime uid gid #fname P size mode acl mtime uid gid #fname S size mode acl mtime uid gid #fname F size mode acl mtime uid gid contents #fname L size mode acl lnmtime uid gid dest #fname B size mode acl mtime uid gid devnode #fname C size mode acl mtime uid gid devnode /2to3 F 105 100555 owner@:read_data/read_xattr/write_xattr/execute/read_attribut es/write_attributes/read_acl/write_acl/write_owner/synchronize:allow,group@:read _data/read_xattr/execute/read_attributes/read_acl/synchronize:allow,everyone@:re ad_data/read_xattr/execute/read_attributes/read_acl/synchronize:allow 4bf9d261 0 2 154de3e7bdfd0d57a074c9fae0896a9e2e04bebfe5e872d273b063319e57f334 /7z F 509220 100555 owner@:read_data/read_xattr/write_xattr/execute/read_attribu tes/write_attributes/read_acl/write_acl/write_owner/synchronize:allow,group@:rea d_data/read_xattr/execute/read_attributes/read_acl/synchronize:allow,everyone@:r ead_data/read_xattr/execute/read_attributes/read_acl/synchronize:allow 4dadc48a 0 2 3ecd418eb5be3729ffe7e54053be2d33ee884205502c81ae9689cd8cca5b0090 ...
제어 시스템과 비교하고자 하는 각 시스템에 대해 동일한 매니페스트를 만듭니다.
# bart create -R /usr/bin > system2-manifest.101013 ! Version 1.1 ! HASH SHA256 ! Monday, October 10, 2013 (10:10:22) # Format: #fname D size mode acl dirmtime uid gid #fname P size mode acl mtime uid gid #fname S size mode acl mtime uid gid #fname F size mode acl mtime uid gid contents #fname L size mode acl lnmtime uid gid dest #fname B size mode acl mtime uid gid devnode #fname C size mode acl mtime uid gid devnode /2to3 F 105 100555 owner@:read_data/read_xattr/write_xattr/execute/read_attribut es/write_attributes/read_acl/write_acl/write_owner/synchronize:allow,group@:read _data/read_xattr/execute/read_attributes/read_acl/synchronize:allow,everyone@:re ad_data/read_xattr/execute/read_attributes/read_acl/synchronize:allow 4bf9d261 0 2 154de3e7bdfd0d57a074c9fae0896a9e2e04bebfe5e872d273b063319e57f334 ...
매니페스트를 동일한 위치에 복사합니다.
# cp control-manifest.090713 /net/system2.central/bart/manifests
매니페스트를 비교합니다.
# bart compare control-manifest.090713 system2.test.101013 > system2.report /su: gid control:3 test:1 /ypcat: mtime control:3fd72511 test:3fd9eb23
출력 결과는 /usr/bin 디렉토리에 있는 su 파일의 그룹 ID가 제어 시스템의 그룹 ID와 동일하지 않음을 나타냅니다. 이 정보는 테스트 시스템에 다른 버전의 소프트웨어가 설치되었음을 나타낼 수 있습니다. GID가 변경되었으므로 누군가 파일을 손상했을 가능성이 더 큽니다.