A filtragem de pacotes fornece proteção básica contra ataques baseados na rede. O Oracle Solaris inclui o recurso Filtro de IP e wrappers TCP.
O recurso Filtro de IP do Oracle Solaris cria um firewall para impedir ataques baseados na rede.
Especificamente, o recurso Filtro de IP fornece recursos de filtragem de pacotes com monitoração de estado e pode filtrar pacotes pelo endereço IP ou rede, porta, protocolo, interface de rede e direção do tráfego. Também inclui filtragem de pacotes sem monitoramento de estado e a capacidade de criar e gerenciar pools de endereços. Além disso, o Filtro de IP também tem a capacidade de executar tradução de endereço de rede (NAT) e tradução de endereço de porta (PAT).
Para obter mais informações, consulte:
Para obter uma visão geral do Filtro IP, consulte o Capítulo 4, About IP Filter in Oracle Solaris, no Securing the Network in Oracle Solaris 11.2 .
Para ver exemplos do uso do Filtro IP, consulte o Capítulo 5, Configuring IP Filter, no Securing the Network in Oracle Solaris 11.2 e as páginas man.
Para obter informações e exemplos sobre a sintaxe da linguagem da política do Filtro IP, consulte a página man ipnat(4).
Páginas man selecionadas incluem ipfilter(5), ipf(1M), ipnat(1M), svc.ipfd(1M) e ipf(4).
Os TCP wrappers fornecem controle de acesso para serviços de internet. Quando vários serviços de internet (inetd) estão ativados, o daemon tcpd verifica o endereço de um host que solicita um serviço de rede em particular em uma ACL. As solicitações são concedidas ou negadas, conforme o caso. Os TCP wrappers também registram solicitações de host para serviços de rede no syslog, que é uma função de monitoramento útil.
Os recursos Secure Shell (ssh) e sendmail do Oracle Solaris são configurados para usar TCP wrappers. Os serviços de rede que possuem um mapeamento de um para um para arquivos executáveis, como proftpd e rpcbind, são candidatos a TCP wrappers.
Os wrappers TCP oferecem suporte a uma rica linguagem de política de configuração que permite às empresas especificar uma política de segurança globalmente e com base em serviço. É possível permitir ou restringir acesso adicional a serviços com base no nome do host, endereço IPv4 ou IPv6, nome do grupo de rede, rede e até domínio DNS.
Para obter informações sobre TCP wrappers, consulte o seguinte:
Para obter informações e exemplos da sintaxe da linguagem de controle de acesso para wrappers TCP, consulte a página man hosts_access(4).
Páginas man selecionadas incluem tcpd(1M) e inetd(1M).