Go to main content
Oracle® Solaris 11 セキュリティーと強化ガイドライン

印刷ビューの終了

更新: 2016 年 11 月
 
 

ネットワークの保護

この時点で、役割を引き受けることができるユーザーが作成され、役割が作成されている場合があります。

次のネットワークタスクから、サイトの要件に従って追加のセキュリティーを提供するタスクを実行します。これらのネットワークタスクは、IP、ARP、および TCP プロトコルを強化します。

表 3  ネットワークの構成のタスクマップ
タスク
説明
参照先
ネットワークルーティングデーモンを無効にします。
不審なネットワーク侵入者によるシステムへのアクセスを制限します。
ネットワークトポロジに関する情報の流布を回避します。
パケットのブロードキャストを回避します。
ブロードキャストエコー要求およびマルチキャストエコー要求への応答を回避します。
他のドメインへのゲートウェイであるシステム (ファイアウォールや VPN ノードなど) では、厳格な転送元および転送先のマルチホーミングをオンにします。
ヘッダーにゲートウェイのアドレスが指定されていないパケットがゲートウェイ外に移動することを回避します。
不完全なシステム接続の数を制御することによって、サービスの拒否 (DoS) 攻撃を回避します。
TCP リスナーに対する不完全な TCP 接続の許容数を制限します。
許可される受信接続の数を制御することによって、DoS 攻撃を回避します。
TCP リスナーに対する中断中の TCP 接続のデフォルト最大数を指定します。
ネットワークパラメータをセキュリティー保護されたデフォルト値に戻します。
管理操作によって削減されたセキュリティーを強化します。
アプリケーションを適切なユーザーに制限するために、TCP ラッパーをネットワークサービスに追加します。
ネットワークサービス (FTP など) へのアクセスが許可されるシステムを指定します。
ファイアウォールを構成します。
パケットフィルタまたは IP フィルタ機能を使用してファイアウォールを提供します。
暗号化され認証されたネットワーク接続を構成します。
IPsec と IKE を使用すると、IPsec と IKE が一緒に構成されたノードおよびネットワーク間での転送が保護されます。

TCP ラッパーの使用方法

次の手順は、Oracle Solaris で TCP ラッパーを使用する 3 つの方法を示しています。

始める前に

TCP ラッパーを使用するようにプログラムを変更するには、root 役割を想定する必要があります。

  1. TCP ラッパーで sendmail アプリケーションを保護する必要はありません。これはデフォルトで保護されます。
  2. すべての inetd サービスで TCP ラッパーを有効にするには、Oracle Solaris 11.3 での TCP/IP ネットワーク、IPMP、および IP トンネルの管理 の TCP ラッパーを使って TCP サービスのアクセスを制御する方法を参照してください。
  3. TCP ラッパーで FTP ネットワークサービスを保護します。
    1. /usr/share/doc/proftpd/modules/mod_wrap.html モジュールの説明に従います。

      このモジュールは動的であるため、FTP で TCP ラッパーを使用するためにロードする必要があります。

    2. 次の命令を proftpd.conf ファイルに追加して、モジュールをロードします。
      # pfedit /etc/proftpd.conf
      <IfModule mod_dso.c>
          LoadModule mod_wrap.c
      </IfModule>
    3. FTP サービスを再起動します。
      # svcadm restart svc:/network/ftp