Go to main content

Oracle SuperCluster M7 Series - Sicherheitshandbuch

Druckansicht beenden

Aktualisiert: Februar 2016
 
 

Schützen von Core-Dumps

Core-Dumps können vertrauliche Daten enthalten. Der Schutz kann Dateiberechtigungen und das Loggen von Core-Dumpereignissen umfassen. Weitere Informationen finden Sie in den coreadm(1m)- und chmod(1M)-Manpages.

Mit dem Befehl coreadm können Sie die aktuelle Konfiguration anzeigen und festlegen.

  1. Melden Sie sich bei einem der Rechenserver an, und rufen Sie die Hostkonsole als Superuser auf.

    Siehe Anmelden bei einem Rechenserver und Ändern des Standardpasswortes.

  2. Zeigen Sie die aktuelle Konfiguration an.
    # coreadm
    global core file pattern: /var/share/cores/core.%f.%p
    global core file content: default
    init core file pattern: core
    init core file content: default
    global core dumps: enabled
    per-process core dumps: enabled
    global setid core dumps: disabled
    per-process setid core dumps: disabled
    global core dump logging: enabled
    
  3. Konfigurieren Sie die Core-Dateien, und schützen Sie das Core-Dumpverzeichnis.
    # coreadm -g /var/cores/core_%n_%f_%u_%g_%t_%p \
               -e log -e global -e global-setid \
               -d process -d proc-setid
    
  4. Prüfen Sie die Berechtigungen.
    # ls -ld /var/share/cores
    drwx------ 2 root root 2 Aug 2 2015 cores/
    
  5. Legen Sie die Berechtigungen für das Verzeichnis ordnungsgemäß fest.
    # chmod 700 /var/share/cores