solaris安全
Solaris系统安全配置手册
Solaris系统安全配置1 身分识别描述:用户身分和权限管理是系统基本安全机制。
solaris系统通过给用户和用户所属的组分配合适的权限,来管理系统资源。
系统通过用户登录机制来确认用户的身份,同时,系统中每个文件都具有访问控制列表(ACL),描述了用户对该文件具有的权限。
当用户访问某个文件时,系统通过用户的身份信息,检查访问控制列表中是否对用户进行了适当的授权,拒绝未授权的访问。
1.1 账户设定编号:5015 名称:帐户设定重要等级:中基本信息:用户名必须由2到8个字符组成;第一个字符必须为字母;不能包含空格。
每个用户必须有唯一的一个UID,并且属于某一个GID。
检测内容:可以查看passwd file:More /etc/passwd建议操作:1.2 配置umask设置编号:5015 名称:Umask设置重要等级:中基本信息:umask设置用户文件和目录的文件创建缺省屏蔽值,若将此命令放入.profile文件就可控制该用户后续所建文件的存取许可。
umask命令与chmod命令的作用正好相反,它告诉系统在创建文件时不给予存取许可。
检测内容:1.进如终端模式2.#umask建议操作:编辑/etc/default/login,在# UMASK sets the initial shell file creation mode mask. See umask(1).下面一行添加umask=0221.不要让文件或目录被他人读写。
如果不信任本组用户,umask设置为022。
确保自己的.profile他人不可读写;暂存目录最好不要存放重要文件;home目录任何人不可写; uucp传输的文件应该加密,并尽快转移到自己的目录中。
2.若不想要其它用户读文件或目录,就要使其不允许任何人读。
umask设置为006/007。
若不允许同组用户存取自己的文件和目录,umask设置为077;暂存文件按当前umask设置。
存放重要数据到暂存文件的程序,就被写成能确保暂存文件其它用户不可读。
Solaris 10是什么
--Solaris 10是什么------------------提起Solaris,在人们印象中可能是这样一个场景:在拥挤阴暗的机房里,一个笨重的Sun SPARC服务器的屏幕上滚动着神秘的字符。
除了专门的服务器管理人员,没有人知道它在做什么。
对于大多数读者来说,Solaris有一副让人难以接近的冰冷的面孔。
而且,在这冰冷的面孔背后,还有不菲的价格。
所有这些,都让人不敢接近它,于是,Solaris成了深闺中的宠儿,神秘而娇嫩。
然而,随着Solaris 10的发布,“深闺中的宠儿”向大众走来,渴望技术人员能了解它、掌握它、使用它。
那么,Solaris到底是什么呢?简单地说,Solaris是一种操作系统。
通过计算机操作系统可以控制计算机,可以听音乐、玩游戏、上网聊天和看新闻,还可以在操作系统上开发游戏软件,搭建网站,为大家提供新闻服务。
在这个领域中,有读者熟悉的微软公司的Windows 操作系统,还有被众多自由软件爱好者喜爱的Linux操作系统。
而刚刚发布的Solaris 10到底能给我们带来些什么呢?首先,Solaris 10已经改变了冰冷的面孔,换了一副招人喜爱的样子。
Solaris 10的桌面已经窗口化和菜单化。
新的Java控制台界面使人感觉更加亲近和舒适。
在这里,用户可以通过单击图标来上网浏览和发送邮件,也可以打开StarSuite7写文档和其他应用程序。
这一切和微软的Windows非常相似。
有些读者可能知道,以前的Solaris只能安装在Sun公司的SPARC平台的计算机上,是无法安装在普通用户家中的计算机的。
但是,现在的Solaris 10拥有了专门针对普通用户计算机的x86版,它支持目前的大多数台式计算机,而且其安装界面可以选择中文,一般用户也可以轻松安装。
其次,在应用软件方面,Solaris 10不再是仅仅能运行服务器端的软件,还有大量的客户端的软件可以供桌面用户选择安装。
用户可以方便地使用系统自带的浏览器软件进行上网、发送邮件和文字处理。
Solaris 8 (SPARC 平台版) 发行说明说明书
Solaris8(SP ARC平台版)10/00发行说明更新Sun Microsystems,Inc.901San Antonio RoadPalo Alto,CA94303-4900U.S.A.部件号码806-6267–102000年10月Copyright2000Sun Microsystems,Inc.901San Antonio Road,Palo Alto,California94303-4900U.S.A.版权所有。
本产品或文档受版权保护,其使用、复制、发行和反编译均受许可证限制。
未经Sun及其授权者事先的书面许可,不得以任何形式、任何手段复制本产品及其文档的任何部分。
包括字体技术在内的第三方软件受Sun供应商的版权保护和许可证限制。
本产品的某些部分可能是从Berkeley BSD系统衍生出来的,并获得了加利福尼亚大学的许可。
UNIX是通过X/Open Company,Ltd.在美国和其他国家独家获准注册的商标。
Sun、Sun Microsystems、Sun标志、、AnswerBook、AnswerBook2、Java,JDK,DiskSuite,JumpStart,HotJava,Solstice AdminSuite,Solstice AutoClient,SunOS,OpenWindows,XView,和Solaris是Sun Microsystems,Inc.在美国和其他国家的商标、注册商标或服务标记。
所有SPARC商标均按许可证使用,它们是SPARC International,Inc.在美国和其他国家的商标或注册商标。
带有SPARC商标的产品均以Sun Microsystems,Inc.开发的体系结构为基础。
PostScript是Adobe Systems,Incorporated的商标或注册商标,它们可能在某些管辖区域注册。
Netscape Navigator(TM)是Netscape Communications Corporation的商标或注册商标。
Solaris10系统安全加固标准
Solaris系统安全文档(for solaris 10)1.禁用不需要的用户备份:备份/etc/passwdcp /etc/passwd /etc/passwd.080903cp /etc/shadow /etc/shadow.080903修改:编辑/etc/shadow,将需要禁止帐户的**用NP代替Example: noaccess:NP:60002:60002:No Access User:/:/sbin/noshell恢复:编辑/etc/shadow,将需要恢复帐户的NP用**代替Example: noaccess:**:60002:60002:No Access User:/:/sbin/noshell或使用备份还原cp /etc/passwd.080903 /etc/passwdcp /etc/shadow.080903 /etc/shadow恢复:用原始备份还原cp /etc/group.bak.2008 /etc/group2.设置用户密码安全策略(根据具体要求修改)修改全局密码策略备份:备份/etc/default/passwdcp /etc/default/passwd /etc/default/passwd.080903#MINDIFF=3 #最小的差异数,新密码和旧密码的差异数。
#MINALPHA=2 #最少字母要多少#MINNONALPHA=1 #最少的非字母,包括了数字和特殊字符。
#MINUPPER=0 #最少大写#MINLOWER=0 #最少小写#MAXREPEATS=0 #最大的重复数目#MINSPECIAL=0 #最小的特殊字符#MINDIGIT=0 #最少的数字#WHITESPACE=YES #能使用空格吗?修改:(以下只针对除root用户外的其他用户)编辑/etc/default/passwd,设置:MINWEEKS= 最短改变时间MAXWEEKS=8 密码最长有效时间WARNWEEKS=5 密码失效前几天通知用户PASSLENGTH=8 最短密码长度MINDIFF=3MINALPHA=2MINLOWER=1MINDIGIT=1恢复:用备份的原始/etc/default/passwd文件替换现有的/etc/default/passwd如需针对个别用户设置修改/etc/shadow 文件,备份:cp /etc/shadow /etc/shadow.080903shadow 文件格式如下:loginID:password:lastchg:min:max:warn:inactive:expire:例如:默认root 用户的格式为:root:lySCmJ.1txm4M:6445::::::loginID 指登陆用户名password 密码选项,例如13位加密字符,或者*LK*锁定用户,或NP,无法登陆用户lastchg 指最后密码修改日期,从1970年1月1号开始计算min 指两次密码修改间隔的最少天数max 指密码最大有效天数warn 指密码过期前开始发出提醒的天数inactive 指如果用户未登陆超过多少天将把用户锁定expire 用户过期时间,即到达此日期后用户过期,将无法登陆以上选项如为设置,留空,即代表无密码策略如需使用/etc/shadow 设置密码策略,则/etc/default/passwd 文件中MINWEEKS MAXWKEEKS WARNWEEKS PASSLENGTH 等选项不应设置参数。
Solaris操作系统简介
Solaris 简介
Solaris是一种计算机操作系统,它是由Sun Microsystems公司生产的,它是基于Intel 和Sparc处理器的一种操作系统。SUN公司一直掌握着大型UNIX工作站市场,随着90年代 Internet的发展,SPARC/Solaris系统也被广泛地应用于Web站点上。Sun主要强调自己系统 的稳定性,它的设计是面向网络的。它的高可用性指的是如果有了问题此系统不用停机即可 修改错误。它的稳定性甚至可以和IBM十分著名的MVS大型机操作系统一样,每个可能出错 的环节都进行了检查。此操作系统也提供了远程控制的功能。它是为网络计算而设计的,作 为第一个也是最成功的一个网络服务器系统,它在网络功能上花费了不少功夫;在网络安全 方面它支持IPsec,Kerberos,AMI和智能卡。SUN为Solaris提供了三个扩展: Easy Access Server:是用于为同时运行了Windows NT系统的企业级服务器而设计的; Enterprise Server:是为可靠商业运行环境而设计的,支持集簇功能; Internet Service Provider (ISP) Server:这就是一个典型的网站服务器; 因为SUN开发了独立于平台的JAVA语言,因此在所有的操作系统中均包括JAVA虚拟机和 JDK,Solaris代替了SunOS,后者在许多SUN的机器上仍然在使用。
2.5.3 光盘驱动器 光盘不需要volcheck命令支持,退出光盘可以用eject cdrom来实现。 如果光盘不能自动mount,或者卷管理器不可用,可以用以下命令实现: - mkdir /tmp/cdrom - mount -F hsfs /dev/dsk/c0t6d0s0 /tmp/cdrom - (Work with CD mounted on /tmp/cdrom) - umount /tmp/cdrom - eject /dev/dsk/c0t6d0s0 2.5.4 可擦写光盘驱动器 在solaris8下可以使用可擦写光盘,这是solaris 8下的一个工具,可以刻录iso的镜像, 可以用mkisofs命令来将solaris系统做成镜像文件。 例子: #! /bin/sh # ./nfscd <PARAMETER1> <PARAMETER2> # PARAMETER1 = Application ID # PARAMETER2 = from where # # ./nfscd SunNetManager /net/center2000/export/pkg/SUNWsnm # set Umask umask 022 # Remove old image rm /data/disk.img # Create image mkisofs -A $1 -d -l -L -o /data/disk.img -P "Sun Microsystems" -p "Solaris SPARC" -r -R -J -V "$1" -v $2 # Burn cdrw -i /data/disk.img (我没有试过,如果有尝试成功的朋友可以共享以下) 2.5.5 USB存储设备 现在很多新的设备都有USB的接口,所以很多USB的存储设备可以在sun的机器上使用。
网络信息安全题目
制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选
17、IP协议安全功能要求分为( )
18、该攻击通过ICMP ECHO报文,使用欲攻击目标(Victim)的IP地
址,发送ICMP ECHO REQUEST报文给特定网段。该网段所有主机回
给受害主机响应ICMP ECHO REPLY,会给局域网环境造成很大的危
12、XSS跨站脚本攻击,属于是主动式攻击,指的是恶意攻击者往 Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中 Web里面的html代码会被执行,从而达到恶意用户的特殊目的。( 13、一个摘要算法对不同长度的文字进行运算所得的结果长度是 不同的。( ) 14、当服务器遭受到DoS(Denial of Service)攻击的时候,只 需要重启动系统就可以阻止攻击。( ) 15、Solaris系统中允许root用户远程登陆不影响系统安全性,因 此,应当运行root用户远程登陆以方便系统维护。( ) 16、更改DNS的端口号可以增强DNS系统的安全性。( ) 17、一台路由器,同时运行着OSPF,RIP,IS-IS和静态路由协 议,其中OSPF路由协议优先权最高。 18、ARP是一个广播协议,并且使用了ARP高速缓存,原因是广播 太昂贵。( ) 19、AIX系统的grpck命令可验证组的合法性,检查/etc/group、 /etc/security/group和/etc/security/user之间的数据一致性。 () 20、默认情况下需要关闭Cisco设备的Small TCP/UDP服务。(
B、002用户可以创建、编辑 、显示和删除crontab文件
/etc/cron.d/cron.deny 文件后,001和002用户都 不可以创建、编辑、显示
信息安全_风险评估_检查流程_操作系统评估检查表_Solaris_free
查看系统的版本信息、主机名及配置信息检查网卡数目与状态检查系统端口开放情况及路由查看系统已经安装了哪些程序包以root权限,执行:以root 权限,执行:查看网卡数目、网络配置、是否开启混杂监听模式。
以root 权限,执行:以root 权限,执行:了解系统备份情况、备份机制审核补丁安装情况检查passwd 、shadow 及group 文件检查有无对于login 进行口令认证检查是否问询相关的管理员。
重点了解备份介质,方式,人员,是否有应急恢复制度等状况。
# patchadd -p 检查系统的补丁情况# showrev -p 查看所有已经安装的patch或者# ls /var/sadm/patch 或者ls /var/adm/patchcat /etc/passwdcat /etc/shadowcat /etc/group保存后检查文件执行:执行:设置了口令最短长度要求检查是否设置了口令过期策略无用帐号审核为新增用户配置安全模板执行:查看/etc/passwd 中是否存在uucp,news 等帐号以及确认拥有shell 权限的帐号是否合理确认/usr/sadm/defadduser 有以下类似配置内容:检查是否设置登录超时检查root 的搜索路径检查/tmp 目录的属性检查查看/etc/default/login 文件,确认其中存在合理的设置,下面的举例为30 秒执行:检查root 的$PATH环境变量中是否浮现当前目录“. ”。
执行:查看执行结果是否如下:drwxrwxrwt 7 sys sys 496 6 月8 15:41 /tmp/确认有“t”的粘合位/var/adm/utmp、/var/adm/utmpx、/etc/group、/var/adm /utmp 、/var/adm /utmpx 、/etc/gro up 、/var/adm /wtmp 文件的权限检查是否有属主非有效用户的文件/ 目录检查是否有属组非有效组的文件/目录检查/var/adm 目/var/adm/wtmp 文件的权限应该是 644执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:(检查风险:/var/adm 目录下目录及文件数量非常大,执录下是否存在所有人可写文件检查/var/cron 目录的属性检查是否存在所有人可写的目录检查属性为777 的文件/目录检查属性为666 的文件/目录检查移动介质上的文件系统行时间会很长,建议采用系统利用率比较底的时间执行) 检查/var/cron 目录权限是否为:root:sys 755执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:find / -type f -perm 777 | xargs ls -las(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:find / -type f -perm 666 | xargs ls -las(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:,查看是否做了如下设置执行:(检查风险:如果/etc 目录下目录及文件数量非常大,执 行时间会很长,建议采用系统利用率比较底的时间执行) 执行: (检查风险:如果/etc 目录下目录及文件数量非常大,执 行时间会很长,建议采用系统利用率比较底的时间执行) 查看/etc/default/login 文件中是否有如下配置: 查看 root 的掩码设置,确认/etc/profile 文件中将 umask 设 为 077 或者 027 执行:安全配置检查/etc 目 录 下 所 有 文 件 的 组 可写权限检查/etc 目 录 下 所 有 文 件 的 其 他 用 户 可 写权限检 查 初 始 文 件 权 限 掩码配置检 查 Root 的 文 件 权 限 掩 码 设置查 看 磁 盘 分区情况检查/etc/inetd.c onf 中的各项服务配置检查telnet & SSH 服务状况审核root 用户远程telnet\ftp 登录检查是否限制telnet 或者ssh 等的登录IP 执行:more /etc/inetd.conf查看是否禁止了部份不必要的、危(wei)险的服务。
Solaris安全配置规范
2.2.2. Solaris 2.6 以及以前版本
从 ftp:///pub/patches/ 下 载 最 新 的 Recommended Patch Cluster,保存到/tmp 目录;
DNS
V
Mail1(smtp,pop3) www、ftp
V
V
DB Oracle
Page 4 of 11
rpc.rexd Ufsd Gssd kcms.server Fs cachefsd kerbd In.lpd rpc.cmsd rpc.ttdbserver
2.4.2. 禁用 rc2 和 rc3 启动的不必要服务
*) echo "usage: /etc/init.d/sshd {start|stop}" ;;
Page 6 of 11
Solaris 安全配置规范
esac
prngd 自动启动脚本(/etc/init.d/prngd)
#! /bin/sh # # start/stop the pseudo random generator daemon
文件系统挂载选项的设置通过/etc/vfstab 文件,下面是一个/etc/vfstab 的示例:
Page 3 of 11
Solaris 安全配置规范
/dev/dsk/c0t3d0s0 /dev/rdsk/c0t3d0s0 / ufs 1 no /dev/dsk/c0t3d0s4 /dev/rdsk/c0t3d0s4 /usr ufs 1 no ro /dev/dsk/c0t3d0s5 /dev/rdsk/c0t3d0s5 /var ufs 1 no nosuid /dev/dsk/c0t3d0s6 /dev/rdsk/c0t3d0s6 /opt ufs 2 yes nosuid,ro
安全L1-1
1、()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。
A.IASB.IDSC.IPSD.IBS↑答案:B2、在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。
A.最全B.最小C.最合适D.最大↑答案:B3、机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人负责管理,未经()许可,他人不得随意进行操作?A.维护人员维护人员B.机房主管人员C.监控人员D.厂商人员↑答案:B4、如果存储的重要数据介质是光盘,则应该先()再焚毁A.覆写B.捣碎C.化学腐蚀D.消磁↑答案:B5、下列基于ICMP的扫描请求,不遵循查询/回应方式的是A.address-maskB.time-stampC.destination unreachableD.echo↑答案:C6、NTP协议使用的端口为?A.UDP 123B.TCP 123C.TCP 321D.UDP321↑答案:A7、下列说法不正确的是:()A.网络安全防御系统是个动态的系统,攻防技术都在不断发展。
安防系统必须同时发展与更新。
B.建立100%安全的网络C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D.安防工作是循序渐进、不断完善的过程E.安防工作永远是风险、性能、成本之间的折衷。
↑答案:B8、目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。
A.发送频率B.主叫号码C.关键字D.目的号码↑答案:C9、设备应支持对不同用户授予()权限A.相近B.相同C.不同D.相似↑答案:C10、什么命令关闭路由器的direct broadcast?A.no broadcastB.no ip direct-broadcastC.no ip broadcastD.ip prodcast disable↑答案:B11、通信网的基本结构形式有五种,以下正确的说法是A.网型、星型、线型、复合型、环型;B.网型、星型、复合型、环型、总线型;C.网型、星型、树型、环型、总线型;D.网型、环型、线型、复合型、树型。
网络安全培训总结优秀4篇
网络安全培训总结优秀4篇网络安全培训总结篇一我作为一名普通的小学教师,自参加工作以来,至今已经历了十多年的春华秋实。
从教十余年来,我认真贯彻党的教育方针,以强烈的事业心和高度的责任感投身课改工作之中,忠于职守,任劳任怨,勤勤恳恳,脚踏实地。
在积累了较为丰厚的教学实践的基础上,通过这次全员远程培训,使我获益匪浅。
我的体会与感悟有三点:一、加强学习,不断提升综合素质。
过去我们常说:“要给学生一杯水,教师就要有一桶水。
”但新课程的理念告诉我们:学生不是装载知识的容器,不是知识的收购站,他们需要的不是一杯水,一桶水,而是一种能力,一种去探究、去寻找整个知识海洋的能力!与其让教师有一桶水往学生的杯里倒,不如教学生如何去挖掘水源,如何变“杯中水”为“长流水”。
教育观念的转变是课程改革的前提和基础,没有正确、先进的教育观念,就不会有自觉而有效的实践,一切先进的教育改革都是从先进的`教育观念中生发出来的,而先进的教育观念来自不断的学习,因此,我积极参加市县和学校组织的各种新课程培训,把加强学习,转变教育观念作为我自己进行新课程改革的第一步,把新课程理念作为一切工作的指导。
我对照新课程的要求,对自己的教学行为进行讨论反思。
通过学习、讨论和反思,提高了认识,深刻地感到:课程改革是基础教育改革的核心内容,是推进素质教育的关键环节。
为了洞察最新的教改动态,关注教学改革实践和研究成果,我坚持阅读了大量的教学刊物,在杂志报纸中汲取营养。
我还借助网络这一快捷的信息资源,从专家和同行的优秀经验中去深深体会基础教育课程改革的必要性和重要性,使我快速转变观念、转换角色、转变教学方式,不断提高自身的综合素养。
二、灵活施教,积极挖掘课堂效率。
新课改的实施,教师的角色发生了变化,教师起码要做到两点:首先,变权威者为组织者,担负着学习、探索的重任,不再有“经验”可谈。
工作特点和职业要求决定了教师在课改中起着重要的作用。
教师根据课改的需要和学科特点,积极参加各种集中学习、教材培训、集体备课、召开教学研讨会,共同探究提高教学水平的方法和途径,为广大教师展示才华、相互学习,提供机会,构建平台。
solaris 基本知识介绍
使用mount命令根据需求手动挂载文件系统。
在/etc/vfstab文件中为文件系统添加一个条目,指定在引导时不应挂载这些文件系统。
常用本地文件系统。在/etc/vfstab文件中为文件系统添加一个条目,指定在采用多用户状态引导时应挂载这些文件系统。
常用远程文件系统
在/etc/vfstab文件中为文件系统添加一个条目,指定在采用多用户状态引导时应挂载这些文件系统。
proc on/proc type proc read/write/setuid/devices/dev=4880000on Mon Jun1719:38:282013
mnttab on/etc/mnttab type mntfs read/write/setuid/devices/dev=4900001on Mon Jun1719:38:282013
根文件系统默认是可用的。要让系统能够使用其他文件系统,必须挂载他们,以便将文件系统附加到分层结构的指定目录中。
附加点也被称为挂载点。根文件系统的挂载点是/。
Solaris OS支持以下类型的文件系统。
本地文件系统。这种文件系统允许在固定磁盘、光盘、记忆棒和软盘等存储介质上存储本地数据。
Solaris支持以下本地文件系统:
卸载文件系统
卸载文件系统会让文件系统不可用并从/etc/mnttab文件中将其条目删除,该文件保存当前挂载的文件系统和资源的相关信息。
一些文件管理任务不能再已挂载的文件系统上执行,比如使用fsck命令检查并修复文件系统。
文件系统在繁忙时不可卸载,即某个程序正在访问该文件系统中的目录或文件,或者该文件系统正被共享时。
/proc-/proc proc-no-
solaris主机操作系统加固规范
Solaris主机操作系统加固规范2010年9月目录1账号管理、认证授权 (1)1.1账号 (1)1.1.1SHG-Solaris-01-01-01 (1)1.1.2SHG-Solaris-01-01-02 (2)1.1.3SHG-Solaris-01-01-03 (3)1.1.4SHG-Solaris-01-01-04 (4)1.1.5SHG-Solaris-01-01-05 (5)1.2口令 (6)1.2.1SHG-Solaris-01-02-01 (6)1.2.2SHG-Solaris-01-02-02 (7)1.2.3SHG-Solaris-01-02-03 (8)1.2.4SHG-Solaris-01-02-04 (9)1.2.5SHG-Solaris-01-02-05 (10)1.3授权 (12)1.3.1SHG-Solaris-01-03-01 (12)1.3.2SHG-Solaris-01-03-02 (13)1.3.3SHG-Solaris-01-03-03 (15)1.3.4SHG-Solaris-01-03-04 (17)1.3.5SHG-Solaris-01-03-05 (18)1.3.6SHG-Solaris-01-03-06 (18)1.3.7SHG-Solaris-01-03-07 (19)2日志配置 (20)2.1.1SHG-Solaris-02-01-01 (20)2.1.2SHG-Solaris-02-01-02 (21)2.1.3SHG-Solaris-02-01-03 (22)2.1.4SHG-Solaris-02-01-04 (23)2.1.5SHG-Solaris-02-01-05 (24)2.1.6SHG-Solaris-02-01-06 (25)2.1.7SHG-Solaris-02-01-07 (26)3通信协议 (27)3.1IP协议安全 (27)3.1.1SHG-Solaris-03-01-01 (27)3.1.2SHG-Solaris-03-01-02 (28)3.1.3SHG-Solaris-03-01-03 (29)3.1.4SHG-Solaris-03-01-04 (30)3.2路由协议安全 (31)3.2.1SHG-Solaris-03-02-01 (31)3.2.2SHG-Solaris-03-02-02 (32)4设备其他安全要求 (34)4.1补丁管理 (34)4.1.1SHG-Solaris-04-01-01 (34)4.1.2SHG-Solaris-04-01-02 (35)4.2服务进程和启动 (37)4.2.1SHG-Solaris-04-02-01 (37)4.2.2SHG-Solaris-04-02-02 (39)4.2.3SHG-Solaris-04-02-03 (40)4.2.4SHG-Solaris-04-02-04 (41)4.2.5SHG-Solaris-04-02-05 (42)4.2.6SHG-Solaris-04-02-06 (43)4.2.7SHG-Solaris-04-02-07 (43)4.3B ANNER与屏幕保护 (44)4.3.1SHG-Solaris-04-03-01 (44)4.3.2SHG-Solaris-04-03-02 (45)4.4内核调整 (46)4.4.1SHG-Solaris-04-04-01 (46)4.4.2SHG-Solaris-04-04-02 (47)5附录:SOLARIS可被利用的漏洞(截止2009-3-8) (48)本文档是Solaris 操作系统的对于Solaris操作系统设备账号认证、日志、协议、补丁升级、文件系统管理等方面的43项安全配置要求,对系统的安全配置审计、加固操作起到指导性作用。
Solaris安全加固和Bind安装配置
Solaris安全加固和Bind安装配置一.安全配置1 禁用系统帐号并修改相关文件的访问权限修改/etc/passwd 文件让系统帐号没有shellchmod 644 /etc/passwd600 /etc/shadow644 /etc/group644 /etc/systemchmod –R g-w /etc2 修改配置文件/etc/default/passwdPASSLENGTH=6/etc/default/loginLCONSOLE=/dev/consoleLSYSLOG= YESLTIMEOUT=120LPASSREQ=YES #确定登陆需要密码验证UMASK=027/etc/default/cronCRONLOG=YES3 配置并且限制su/etc/default/suSYSLOG=YESSULOG=/var/adm/sulogchmod 550 /bin/suchmod +s /bin/sugroupadd sugroupchown root.sugroup /bin/su4 修改/etc/inetd.conf 文件,关闭超级进程使用#注释不用的服务,只留下:ftp stream tcp nowait root /usr/sbin/in.ftpd in.ftpd //telnet stream tcp nowait root /usr/sbin/in.telnetd in.telnetd //如启动ssh则注释掉time stream tcp nowait root internaltime dgram udp wait root internalecho stream tcp nowait root internalecho dgram udp wait root internaldiscard stream tcp nowait root internaldiscard dgram udp wait root internaldaytime stream tcp nowait root internaldaytime dgram udp wait root internalrstatd/2-4 tli rpc/datagram_v wait root /usr/lib/netsvc/rstat/rpc.rstatd rpc.rstatd//性能监测也可去掉fs stream tcp wait nobody /usr/openwin/lib/fs.auto fs100083/1 tli rpc/tcp wait root /usr/dt/bin/rpc.ttdbserverd rpc.ttdbserverd在只需要不多图形操作的服务器或是要保证相当的安全,你也许应该关掉字体服务fs,也可以关掉系统性能监视器rstatd和tooltalk服务器ttdbserverd。
谈Solaris系统安全性分析及管理
摘 要 :。 r sl i as系统 具有 高可 用性 、 高可 靠性 和高 可扩展 能力 , 能够保 证 系统 的持 续性和 稳定 性 , 不仅 同时也 为满足 未 来业务 增长 的 需要提供 了必备条 件 。 o r Sl i a s系统 具有 高度 的安全 性 , 而 能满足 各行 各业 对 系统安全 性 的需 求。 的性能 深 受众 多大型 网络应 用 从 它 者的青 睐 。本文 主要介 绍 Sl i 0的 系统 维护管理 技 术。 o rl as 关 键词 :o r ; 全性 ; Sl i 安 as 运维 管理
管理、 强制性访问控制的信任扩展 、 密框架结构
和默认联 网的安全 陛。能够 帮助用户安全地交 付新型解决方案 ,整合安全 陛并保 护任 务关键 性数据 。其次 , 性能上 ,o r 0 数据库 、 在 Sli 1 在 as 网络和基于 J V A A技术的服务 、以及 充分 的可 扩展性方面 , 具备无可争议 的竞 争优势 。再 次 , 在 网络 上 ,o r Sl i l a s0凭借着其 优化 的网络 堆栈 和当前先进 的网络运 算协 议 , 进行更改 , 无需 就 可以为绝大多数应用 程序 提供网络支持 。它提 供的工具能够 实现 与数以百计的不 同硬件 和软 件平 台进行无缝互 操作。在多种厂商顶级制造 商一包括 S nD lH 、 M在内一 的逾 80 u 、 e PI l B 0 种 基 于 S A C和 x 4x 6的 系 统 上 , l i 1 PR 6, 8 S as 0 o r 均能得到完全支持 。 通过使用诸如 S 1r 容 0ai1 s0 器在 内的一流 Sl i 1 S的行 业技术 . o r 00 as 实现 在单 台服务 器上成千上 万应用 程序 的整合 、 隔 离和保护。 最后 , 在数据管理上5 l i 0 o r l 通过提 as 供虚拟化 的无 限容量和近乎于零 的管理 , 在文 件系统和容量管理方面获得了巨大进步。 2S l i 系统 的根源 oa s r Sl i是 在 U i的发展 过程 中逐 渐发展 or as n x 起来 的。自U i操作 系统在 A & n x T T贝尔实验室 诞生后 , 很多科研 单位都对 U i操作系统进行 n x 了改进 , 诞生了不少 U i的版本。其 中, n x 伯克利 大学发布 的第一个 U i版 本 , 为 B D S n x 称 S 。B D U i 在 U i 的历 史发展 中有相 当大 的影 响力. n x nx 被许多商家采用 , 成为很多商业 U i的基础. n x 而 S n 司 的 S l i正 是在 这个 B D U i 的基 u公 or as S nx 础上发展起来 的。与此同时 ,T T贝尔实验室 A& 也 在 不 断 改变 他 们 的商 用 U i版 本 。直 到 nx A& T T贝 尔实验室 在 吸收 了 B D U i 已经有 S nx 的各种优先 特 陛, 结合 其本身特点 , 出了 并 推 U i Ss m V版本之后 , 形成 了 B DU i n yt x e 才 S n x 和 U i S s m V 大主流 U i 系统。 n yt 两 x e n x 两 大主流中 , n 司的 Sn S4 ( S 公 u uO 常被称 为 Sl s)的命 令风格 与其他 的 B D非 常相 o f ̄ a i S 似 。后来 S nS5( u 0 z改用 了 Ss m V的版本 4 yt e ( R) S 4,使得 Sn S5( V u O z 在风格上发 生了变化 。 而 S n S5 也逐渐被 Sl i2( u O . x o r z名称代替。 as 在
solaris加固
1Solaris 系统1.1 系统推荐补丁升级加固1.下载系统推荐安全补丁包。
访问Sun公司的安全补丁站点,通过这个站点下载最新的关于Solaris 5.x的推荐安全补丁包:x_Recommended.zip。
2.解压缩推荐安全包。
我们建议将推荐维护包解压缩至/tmp子目录下cd /tmpunzip x_Recommended.zip 。
3.用df检查系统硬盘空间大小,确保/,/usr,/var,/tmp等目录有足够的空间。
4.用如下指令检查当前已安装的补丁程序和升级包:showrev –p5.以root身份运行安全补丁包。
cd x_Recommended./install_cluster6.重新启动引导系统。
1.2 安装单独系统安全补丁加固查询的相关补丁数据库,来获得必要的系统安全补丁信息(不在推荐安全补丁包范围之内的安全补丁,通常针对特定的应用系统)。
1.3 Sun Solaris系统配置安全加固1.加固系统TCP/IP配置在/etc/init.d/目录中建立脚本newnetconfig,内容如下:ndd -set /dev/tcp tcp_conn_req_max_q 1024ndd -set /dev/tcp tcp_conn_req_max_q0 10240ndd -set /dev/tcp tcp_ip_abort_cinterval 60000ndd -set /dev/ip ip_respond_to_timestamp 0ndd -set /dev/ip ip_respond_to_timestamp_broadcast 0ndd -set /dev/ip ip_respond_to_address_mask_broadcast 0ndd -set /dev/ip ip_ignore_redirect 1ndd -set /dev/ip ip_send_redirects 0ndd -set /dev/ip ip_forward_src_routed 0ndd -set /dev/ip ip_forward_directed_broadcasts 0ndd -set /dev/ip ip_forwarding 0ndd -set /dev/ip ip_strict_dst_multihoming 1ndd -set /dev/arp arp_cleanup_interval 60000ndd -set /dev/ip ip_ire_arp_interval 60000ndd -set /dev/ip ip_src_route_forward 0ndd -set /dev/ip ip_respond_to_echo_broadcast 02.设定newnetconfig文件属性,并在/etc/rc2.d目录中建立连接chmod 400 /etc/init.d/newnetconfigln -s /etc/init.d/newnetconfig /etc/rc2.d/S69newnetconfig3.将/etc/default/inetinit文件中的TCP_STRONG_ISS值由默认的1改变为2,防止TCP序列号预测攻击(ip欺骗)TCP_STRONG_ISS=24.在/etc/system中增加如下设置来防止某些缓冲溢出攻击,但需要硬件的支持(只在sun4u/sun4d/sun4m系统中有效):set noexec_user_stack=1set noexec_user_stack_log=15.使用默认路由,在/etc/defaultrouter文件中增加缺省网关的IP地址,使动态路由无效:touch /etc/notrouter6.使用以下方法使尝试登录失败记录有效:touch /var/log/loginlog;chmod 600 /var/log/loginlog;chgrp sys /var/log/loginlog7.修改/etc/inetd.conf文件中的内容,关闭不必要的系统服务。
MSA Solaris 多功能气体探测器 说明书
MSA Solaris TM多功能气体探测器操作手册在北美地区联系最近的库存点,请拨打免费咨询电话1-800—MSA-2222。
若要联系MSA国际集团,请拨打1-412-967-3354或1-800-MSA-7777。
MINE安全设备公司2004-保留所有权益。
在网站 上查阅本操作手册。
由MSA仪表部生产邮箱427,匹兹堡市,宾西法尼亚州15230警告负责仪表操作或生产产品的任何人必须他细阅读本手册。
和其他精密设备一样,只有严格按生产商指示进行操作,才能正常运行。
否则,仪表将无法正常运行,操作员可能严重受伤或死亡。
若未按本手册操作指示使用仪表,则MSA所做的保证即为无效。
为了自己和他人免受伤害。
欢迎顾客就设备使用所需的详细资料来函或来电咨询。
目录第1章仪器安全及认证 …………………………………………………………..1-1 警告 …………………………………………………………………. 1-1 安全限制和注意事项……………………………………………………1-2 仪器的生产日期…………………………………………………………1-3 认证………………………………………………………………………1-3 电子干扰…………………………………………………………………1-4第2章Solaris多气体探测器的使用………………………………………………2-1 开启Solaris多气体探测器………………………………………………2-1最后校准日期…………………………………………………………….2-2新鲜空气设置操作………………………………………………………..2-3图示2-1,电池指示……………………………………………………2-4电池寿命指示(图2-1)………………………………………………2-4电池报警…………………………………………………………………..2-4电池关闭…………………………………………………………………...2-4 警告………………………………………………………………………2-5警告……………………………………………………………………….2-5 注意事项……………………………………………………………………..2-5 传感器故障报警……………………………………………………………..2-5 警告………………………………………………………………………..2-6 校准检查……………………………………………………………………..2-6 测量气体浓度………………………………………………………………..2-7 可燃性气体(%LEL)(图2-2)……………………………………………2-7 图2-2 LEL报警值………………………………………………………2-7 警告…………………………………………………………………..……2-8 氧气测量(%O2)………………………………………………………...2-8 氧气报警状态(图2-3)………………………………………………..2-8 警告…………………………………………………………………………2-9 有毒气体测量(图2-4)…………………………………………………….2-9 图2-4 有毒气体报警状态……………………………………………….2-9 警告…………………………………………………………………………2-9 安全LED…………………………………………………………………….2-10 按键蜂鸣声……………………………………………………………………..2-10 查看可选的显示器(图2-5)………………………………………………….2-11 图2-5: 流程图…………………………………………………………….2-11 峰值读数(PEAK)(图表2-6)…………………………………………………2-12 图2-6: 在显示器上的PEAK读数……………………………………..2-12 最小读数(MIN)(图2-7)……………………………………………………...2-12 图2-7: 在显示器上的最小读数………………………………………….2-12 短期曝露值限制 (STEL) (图表2-8)…………………………………………2-13 图表2-8: 带STEL报警值的页面………………………………….2-13复位STEL ………………………………………………..……….…2-13警告……………………………………………………………………….2-14平均时重值(TWA)(图表2-9)……………………………………………….2-14 图表2-9: 带TWA报警值的页面…………………………..2-14复位TWA …………………………………………………………….2-15警告………………………………………………………………………..2-15 时间显示(图表2-10) ……………………………………………………..2-16图表2-10: 时间显示器………………………………………………….2-16 日期显示(图表2-11)…………………………………………………..….2-16 图表2-11: 日期显示 ………………………………………………..2-16 长按OFF按钮关闭Solaris型多气体探测器 ………………………..2-16第3章设置Solaris型多气体探测器 ……………………………………………3-1电源系统 …………………………………………………………………….3-1 图表3-1较冷的环境下电池的寿命将减少 …………………………….3-1 电池充电 …………………………………………………………………….3-1 警告 ………………………………………………………………………3-1 给仪器充电 ……………………………………………………………………..3-1 改变仪表设置 ………………………………………………………………..3-2进入仪表设置状态 …………………………………………………………..3-2iii第4章校准 …………………………………………………………………4-1校准Solaris型多气体探测器 ……………………………………….4-1 表4-1:自动校准和所需要的校准汽瓶 ………………………………4-1警告 ……………………………………………………………………..4-1 校准Solaris型多气体探测器 ………………………………………..4-1图4-1:校准流程图 ……………………………………………………4-2图4-2:零点标定标记 ……………………………………………………..4-3 图4-3:校准(CAL)标记 ……………………………………………4-3 自动校准失败 ……………………………………………………………..4-4第5章质量担保、维护和故障检修……………………………………………………..5-1梅思安便携式仪器的质量担保………………………………………………………………………5-1 清洗和周期性检查 ………………………………………………………….5-2 警告 ……………………………………………………………………….5-2 警告 ……………………………………………………………………….5-2 存放…………………………………………………………………………..5-3 警告 ………………………………………………………………………..5-3 装运 …………………………………………………………………………...5-3 常见故障 ……………………………………………………………………..5-3 维修步骤………………………………………………………………..5-4传感器更换 ………………………………………………………………..5-4 警告 …………………………………………………………………..5-4警告 …………………………………………………………………..5-5第6章性能说明 ……………………………………………………………6-1 表6-1:认证(决定仪表的适用的范围) …………………………6-1表6-2:仪表描述 ………………………………………………………6-1 表6-3:可燃气体–典型性能描述…………………………………….6-2表6-4: 可燃气体 – 用于校准Solaris可燃气探头的标准气瓶(P/N 10045035) ………………….6-2iv设定为58% LEL戊烷 ………………………………………6-2 表6-5:氧气- 典型性能描述 ………………………………………….6-4 环境和氧气传感器读数 …………………………………………………6-4 压力变化 …………………………………………………………………6-4 湿度变化 ………………………………………………………………….6-5 温度变化 ………………………………………………………………….6-5 表6-6:一氧化碳典型性能描述………………………………………………………..6-5表6-7:一氧化碳-用于使用校准汽缸(P/N 10045035)的Solaris型校准器的参照因素 ………………………………………..6-5 表6-8:氢化硫典型性能描述……………………………………………………..6-6表6-9:氢化硫-校准用汽瓶(P/N 10045035)Solaris型校准器的参照因素 ……………………………………….6-6第7章替换物品和附件 ………………………………………………………………..7-1表7-1:替换部件清单 ……………………………………………………7-2 表7-2:附件清单 …………………………………………………………7-3 图表7-1:替换部件(参见图表7-1) ………………………………………….7-4v第1章仪器安全及认证只有培训合格的人员才能操作Solaris多气体探测器。
如何为Solaris服务器配置款安全的防火墙(2)
如何为Solaris服务器配置款安全的防火墙(2)4. 指定选项后,可以从确定包是否与规则匹配的各关键字中进行选择。
必须按此处显示的顺序使用以下关键字。
tos :基于表示为十六进制或十进制整数的服务类型值,对包进行过滤。
ttl :基于包的生存时间值与包匹配。
在包中存储的生存时间值指明了包在被废弃之前可在网络中存在的时间长度。
proto :与特定协议匹配。
可以使用在/etc/protocols 文件中指定的任何协议名称,或者使用十进制数来表示协议。
关键字tcp/udp 可以用于与 TCP 包或 UDP 包匹配。
from/to/all/any :与以下任一项或所有项匹配:源IP 地址、目标 IP 地址和端口号。
all 关键字用于接受来自所有源和发往所有目标的包。
with :与和包关联的指定属性匹配。
在关键字前面插入not 或no 一词,以便仅当选项不存在时才与包匹配。
flags :供 TCP 用来基于已设置的 TCP 标志进行过滤。
icmp-type :根据 ICMP 类型进行过滤。
仅当 proto 选项设置为icmp 时才使用此关键字;如果使用 flags 选项,则不使用此关键字。
keep keep-options :确定为包保留的信息。
可用的keep-options 包括 state 选项和 frags 选项。
state 选项会保留有关会话的信息,并可以保留在 TCP、UDP 和 ICMP 包中。
frags 选项可保留有关包片段的信息,并将该信息应用于后续片段。
keep-options 允许匹配包通过,而不会查询访问控制列表。
head number :为过滤规则创建一个新组,该组由数字 number 表示。
group number :将规则添加到编号为 number 的组而不是缺省组。
如果未指定其他组,则将所有过滤规则放置在组 0 中。
四、开始编写规则1.查看IPFilter包过滤防火墙运行情况Solaris 10 上IPFilter 的启动和关闭是由SMF 管理的,在Solaris 10 上工作的进程大多都交由SMF 管理,这和先前版本的Solaris 操作系统有很大的区别。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一个SUN系统就象和NT系统一样,容易受到来自internet的各种可恶的攻击。
幸运的是,不象NT,你可以用以下三个简单的手段把SUN变的相对安全些,它们是:1)防止堆栈溢出2)关闭不用的服务3)给系统打补丁#1 防止堆栈溢出至少90%以上的安全问题都是来自所谓的“堆栈溢出”。
攻击者通过给一个以root身份运行的程序提供比它所预期的输入多得多的东西,使被攻击程序无法处理而改变执行流程去执行攻击者指定的代码。
Solaris 2.6和Solaris 7都具备把用户堆栈设成不可执行的能力,以使这种攻击不能得逞。
要使能这个特点:0)变成root1)对/etc/system文件做个拷贝cp /etc/system /etc/system.BACKUP2)用你最钟爱的编辑器编辑/etc/system文件3)到文件的最后,插入以下几行:set noexec_user_stack=1set noexec_user_stack_log=14)保存文件,退出编辑器一旦重启机器,这些改变就会生效。
如果这不是一个你可以关闭的系统,那么你用adb来改变一个运行中的系统的参数也是可能的,但这不是我个人乐意去干的事。
当然会有些合法使用可执行堆栈的程序在你做出如上改变后而不能正常运行。
所幸的是这样的程序的并不多,我所知的就只有GNU ada 编译器。
#2 在inetd.conf中关闭用不着的服务有许多用不着的服务自动的处于使能状态。
它们中可能存在的漏洞将使攻击者甚至不需要一个账户就能控制你的机器。
关闭这些不需要的服务来保护你的系统,你可以用如下方法来关闭:0)变成root1)对inetd的配置文件/etc/inetd.conf做个拷贝cp /etc/inetd.conf /etc/inetd.conf.BACKUP2)编辑/etc/inetd.conf文件未被激活的服务是在前面被“#“符号注释掉的,举个例子,你的部份inetd.conf可能是这样的:# Tnamed serves the obsolete IEN-116 name server protocol.#name dgram udp wait root /usr/sbin/in.tnamed in.tnamed不需要这个服务,因为你们中的99.999%不会用到这个“已经被废弃的IEN-116名字服务协议“,把这个注释掉以后,这行看起来会象是:# Tnamed serves the obsolete IEN-116 name server protocol.##name dgram udp wait root /usr/sbin/in.tnamed in.tnamed^|看到这个新的“#”符号了吧我建议注释掉几乎所有的服务,只留下:ftp stream tcp nowait root /usr/sbin/in.ftpd in.ftpdtelnet stream tcp nowait root /usr/sbin/in.telnetd in.telnetdtime stream tcp nowait root internaltime dgram udp wait root internalecho stream tcp nowait root internalecho dgram udp wait root internaldiscard stream tcp nowait root internaldiscard dgram udp wait root internaldaytime stream tcp nowait root internaldaytime dgram udp wait root internalrstatd/2-4 tli rpc/datagram_v wait root /usr/lib/netsvc/rstat/rpc.rstatd rpc.rstatd fs stream tcp wait nobody /usr/openwin/lib/fs.auto fs100083/1 tli rpc/tcp wait root /usr/dt/bin/rpc.ttdbserverd rpc.ttdbserverd在只需要不多图形操作的服务器或是要保证相当的安全,你也许应该关掉字体服务fs,也可以关掉系统性能监视器rstatd和tooltalk服务器ttdbserverd。
事实上在确实需要安全的机器上你甚至应该注释掉telnet和ftp。
你可以用grep找出机器能过inetd所提供的服务:grep -v "^#" /etc/inetd.conf这将返回/etc/inetd.conf中所有没被注释掉的行。
3)在/etc/inetd.conf中做出改变之后,找到inetd进程的id号,用kill向它发送HUP信号来刷新它。
一定要确保kill了inetd进程后,它还在运行,例如:root@multics: ps -ef | grep inetdroot 196 1 0 15:32:14 ? 0:00 /usr/sbin/inetd -sroot@multics: kill -HUP 196root@multics: ps -ef | grep inetdroot 196 1 0 15:32:14 ? 0:00 /usr/sbin/inetd -s#3 给系统打补丁跟所有的复杂系统一样,SUN有它的漏洞,其中的一些从性质上来说是相当严重的。
SUN公司有向它的客户甚至是没有技术支持的客户提供补丁的优良传统。
这些补丁或者以集合包或者以单个补丁的形式存在的。
不幸的是,要完全修补你的系统,既需要大的补丁集合包,又需要单个的补丁。
然而我们将介绍一种把补丁包和单个补丁结合起来使用的方法。
1)变成root2)键入umask 022来设置你的许可模式--给系统打补丁不仅要求所有的补丁被"nobody"用户可读,而且包括补丁之前的所有目录(不要问为什么,反正是一般这么干的)。
3)创建一个叫“patch“的目录,并进入它,我一般是这样做的:mkdir /var/tmp/patchcd /var/tmp/patch在你建“patch“目录的文件系统中要保证有足够的磁盘空间(提示:你可以试着键入df -k来看看文件系统上可用的磁盘空间,不要用/tmp!4)用ftp连接sunsolve站ftp 你的登录用户名是“anonymous“,口令是你的电子邮件地址。
5)转到二进制模式,键入:bin关闭提示,键入:prompt--你不需要为下载每个补丁回答”是,我需要下那个补丁“。
6)补丁位于sunsolve站的/pub/patches目录,所以键入:cd /pub/patches7)得到对应于你操作系统版本的PatchReport文件,你可以用以下命令列出那些文件:ls *.PatchReport例如:-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-ftp> ls *.PatchReport200 PORT command successful.150 Opening ASCII mode data connection for file list.Solaris1.1.1.PatchReportSolaris1.1.2.PatchReportSolaris1.1.PatchReportSolaris2.3.PatchReportSolaris2.4.PatchReportSolaris2.4_x86.PatchReportSolaris2.5.1.PatchReportSolaris2.5.1_x86.PatchReportSolaris2.5.PatchReportSolaris2.5_x86.PatchReportSolaris2.6.PatchReportSolaris2.6_x86.PatchReportSolaris7.PatchReportSolaris7_x86.PatchReport226 Transfer complete.remote: *.PatchReport360 bytes received in 0.0044 seconds (79.16 Kbytes/s)-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-对x86和sparc文件有不同的补丁报告文件,sparc版本的是那些没有“x86“字样的。
8)得到一份补丁报告文件,比如:get Solaris2.6.PatchReport9)得到一份对应于你系统版本的推荐补丁集合包和它的README文件,可以用如下命令列出推荐的文件:ls *Recommended*输出可能是这样的:-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-ftp> ls *Recommended*200 PORT command successful.150 Opening ASCII mode data connection for file list.2.3_Recommended.README2.3_Recommended.tar.Z2.4_Recommended.README2.4_Recommended.tar.Z2.4_x86_Recommended.README2.4_x86_Recommended.tar.Z2.5.1_Recommended.README2.5.1_Recommended.tar.Z2.5.1_x86_Recommended.README2.5.1_x86_Recommended.tar.Z2.5_Recommended.README2.5_Recommended.tar.Z2.5_x86_Recommended.README2.5_x86_Recommended.tar.Z2.6_Recommended.README2.6_Recommended.tar.Z2.6_x86_Recommended.README2.6_x86_Recommended.tar.Z7_Recommended.README7_Recommended.zip7_x86_Recommended.README7_x86_Recommended.zip-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-你可以用mget命令把推荐文件和readme都拿下来,比如:mget 7_x86_Recommended*这可能要等上一会儿。