簡介
發展曆史
曆史
Sun的操作系統最初叫做SunOS,由于Sun Microsystem的創始人之一,BillJoy來自U.C.Berkeley,因此SunOS主要是基于BSDUnix版本。SunOS5.0開始,SUN的操作系統開發開始轉向SystemVRelease4,并且有了新的名字叫做Solaris2.0;Solaris2.6以後,SUN删除了版本号中的"2,因此,SunOS5.10就叫做Solaris10。
Solaris的早期版本後來又被重新命名為Solaris1.x.所以"SunOS"這個詞被用做專指Solaris操作系統的内核,因此Solaris被認為是由SunOS,圖形化的桌面計算環境,以及它網絡增強部分組成。
桌面環境
Solaris的大多數源代碼已經在CDDL的許可下在OpenSolaris開源項目中發布。二進制和源代碼目前都可以被下載和許可而無需任何費用。
Sun的Common Development and Distribution License被選擇用做OpenSolaris的許可,并通過了Open Source Initiative評審和批準(盡管它與時下流行的GPL是互不兼容的)。
OpenSolaris于2005年6月14日正式啟動,源代碼來自當前的Solaris開發版本。Solaris未來的版本将從OpenSolaris衍生。
主要版本
Solaris最新的(2006年2月)主要發布版本如下:
支持系統架構
SPARC、x86和x64。x64即AMD64及EMT64處理器。在版本2.5.1的時候,Solaris曾經一度被移植到PowerPC架構, 但是後來又在這一版本正式發布時被删去。
與Linux相比,Solaris可以更有效地支持對稱多處理器、即SMP架構。Sun同時宣布将在Solaris10的後續版本中提供Linux運行環境,允許Linux二進制程序直接在Solarisx86和x64系統上運行。
Solaris傳統上與基于SunSPARC處理器的硬件體系結構結合緊密,在設計上和市場上經常捆綁在一起,整個軟硬件系統的可靠性和性能也因此大大增強。
然而SPARC系統的成本和價格通常要高于PC類的産品,這成為Solaris進一步普及的障礙。可喜的是,Solaris對x86體系結構的支持正得到大大加強,特别是Solaris10已經能很好地支持x64(AMD64/EMT64)架構。Sun公司已推出自行設計的基于AMD64的工作站和服務器,并随機附帶Solaris10。
SunOS仍舊用來稱呼Solaris的核心。SunOS的版本号是以5.{Solaris版本号}來表示。例如,最新的Solaris發布版本,Solaris10,在SunOS5.10上運行。Solaris的man手冊是以SunOS為标記的,啟動的時候也顯示它,但是"SunOS"這個詞不再用于Sun的市場文檔中。
系統安全
Solaris系統安全加固列表
一、安全理念
1、安全的隐患更多來自于企業内部
2、對于管理員的要求:不要信任任何人
3、分層保護策略:假設某些安全保護層完全失效
4、服務最小化
5、為最壞的情況做打算
二、物理安全
1、記錄進出機房的人員名單,考慮安裝攝像機
2、審查PROM是否被更換,可以通過記錄hostid進行比較
3、每個系統的OpenBoot口令應該不一樣,口令方案不可預測
4、系統安裝完畢移除CD-ROM
5、将版本介質放入不在本場地的介質儲藏室中
三、賬号與口令策略
1、超級用戶的PATH(在/.profile中定義的)設置為:
PATH=/usr/bin:/sbin:/usr/sbin
任何用戶的PATH或者LD_LIBRARY_PATH中都不應該包含“.”
2、口令文件、影像文件、組文件
/etc/passwd必須所有用戶都可讀,root用戶可寫–rw-r—r—
/etc/shadow隻有root可讀–r--------
/etc/group必須所有用戶都可讀,root用戶可寫–rw-r—r--
三、賬号與口令策略
1、超級用戶的PATH(在/.profile中定義的)設置為:
PATH=/usr/bin:/sbin:/usr/sbin
任何用戶的PATH或者LD_LIBRARY_PATH中都不應該包含“.”
2、口令文件、影像文件、組文件
/etc/passwd必須所有用戶都可讀,root用戶可寫–rw-r—r—
/etc/shadow隻有root可讀–r--------
/etc/group必須所有用戶都可讀,root用戶可寫–rw-r—r--
3、口令安全
Solaris強制口令最少6位,但是超級用戶修改口令的時候不受這個限制
強迫test賬号每隔30天修改一次口令
#passwd–n30test
強迫test賬号在下次登錄的時候修改口令
#passwd–ftest
禁止test賬号修改口令
#passwd–n2–x1test
封鎖test賬号,禁止登錄
#passwd–ltest
4、組口令
用newgrp;命令臨時改變gid
由于sysadmin組可執行admintool,必須要保護好,增加組口令的過程:
删除不需要的成員(如果成員屬于sysadmin,改變組時不需要口令)
#passwd;(通常封鎖的賬号)
提取/etc/shadow中user的口令字符串插入到
/etc/group中sysadmin的口令字段
封鎖user賬号
5、修改口令策略
/etc/default/passwd文件
MAXWEEKS=4口令至少每隔4星期更改一次
MINWEEKS=1口令至多每隔1星期更改一次
WARNWEEKS=3修改口令後第三個星期會收到快要修改口令的信息
PASSLENGTH=6用戶口令長度不少于6個字符
6、限制使用su的組(隻允許sysadmin組執行su命令)
#chgrpsysadmin/bin/su
#chmodo-rwx/bin/su
7、su的紀錄
/etc/default/su文件
SULOG=/var/adm/sulog
SYSLOG=YES
CONSOLE=/dev/console
PATH=/usr/bin:
SUPATH=/usr/sbin:/usr/bin



















