Go to main content

Guide de sécurité des serveurs Oracle SuperCluster série M7

Quitter la vue de l'impression

Mis à jour : Février 2016
 
 

Protection des dumps noyau

Les dumps noyau peuvent contenir des données sensibles. Les dispositifs de protection peuvent inclure les droits d'accès aux fichiers et la journalisation des événements du dump noyau. Reportez-vous aux pages de manuel coreadm(1m) et chmod(1M).

Utilisez la commande coreadm pour afficher et définir la configuration actuelle.

  1. Connectez-vous à l'un des serveurs de calcul et accédez à la console hôte en tant que superutilisateur.

    Voir Connexion à un serveur de calcul et modification du mot de passe par défaut.

  2. Affichez la configuration actuelle.
    # coreadm
    global core file pattern: /var/share/cores/core.%f.%p
    global core file content: default
    init core file pattern: core
    init core file content: default
    global core dumps: enabled
    per-process core dumps: enabled
    global setid core dumps: disabled
    per-process setid core dumps: disabled
    global core dump logging: enabled
    
  3. Configurez les fichiers noyau et protégez le répertoire du dump noyau.
    # coreadm -g /var/cores/core_%n_%f_%u_%g_%t_%p \
               -e log -e global -e global-setid \
               -d process -d proc-setid
    
  4. Vérifiez les droits d'accès.
    # ls -ld /var/share/cores
    drwx------ 2 root root 2 Aug 2 2015 cores/
    
  5. Définissez les droits d'accès appropriés au répertoire.
    # chmod 700 /var/share/cores