Solaris Administrator's Security Guide

Zawartość rozdziału:

  1. Wyłączenie niepotrzebnych usług

5. Wyłączenie niepotrzebnych usług

Kolejnym punktem zabezpieczenia serwera jest wyłączenie nie używanych usług. Należy pamiętać, że mimo wyłączenia, programy obsługujące te usługi nadal będą istnieć na dysku i mogą posłużyć do włamania. Dlatego dobrą praktyką jest nie tylko ich wyłączenie, ale także całkowite odinstalowanie z systemu plików związanych z danymi usługami. I tak w każdym momencie można je z powrotem doinstalować, jeżeli tylko zaistnieje taka potrzeba.

Zanim przystąpimy do wyłączania usług musimy pamiętać jeszcze o jednej, bardzo istotnej rzeczy. Mianowicie, jako włączone należy pozostawić tylko usługi absolutnie niezbędne do pracy serwera. Im mniej włączonych usług, tym większe bezpieczeństwo serwera.

Rozdział ten jest podzielony na trzy części, z których pierwsza omawia proces inicjalizacji systemu, druga usługi uruchamiane z wykorzystaniem skryptów startowych z katalogów /etc/rc?.d, natomiast część trzecia jest poświęcona usługom kontrolowanym przez superdemon inetd.

W przypadku skryptów startowych wyłączenie usługi następuje głównie przez zmianę pierwszej litery skryptu z "S" na dowolną inną (oprócz "K"). W poniższych przykładach wyłączamy usługi poprzez zmianę nazwy skryptu na nazwę rozpoczynającą się znakiem "_" (podkreślenie). Oczywiście w każdym momencie możemy usługę włączyć na nowo - wystarczy usunąć z nazwy znak podkreślenia.

W przypadku usług kontrolowanych przez demon inetd wyłączenie którejś z nich następuje poprzez wprowadzenie znaku "#" (komentarz) na początku wiersza przed nazwą usługi.

Zmiany dokonywane przez poniższe zalecenia zostaną uwzględnione dopiero po restarcie systemu. Jeżeli zachodzi potrzeba natychmiastowego usunięcia usług z pamięci wystarczy uruchomić poniższe skrypty z parametrem stop, np.:

/etc/rc2.d/S88sendmail stop 

Aby uaktywnić zmiany dokonywane w pliku /etc/inetd.conf, należy wysłać sygnał NOHUP do demona inetd.

pkill -1 inetd

Jeżeli zastosowaliśmy instalację typu "CORE", większość z informacji tutaj przedstawionych może okazać się zbędna. Mimo to staraliśmy się opisać wszystkie standardowe usługi kierując się uniwersalnym zastosowaniem tego podręcznika.

UWAGA!
Po wprowadzeniu zmian należy ponownie uruchomić serwer, a następnie uważnie prześledzić pliki logów /var/adm/messages
Nie mniej ważną czynnością jest sprawdzenie wszystkich uruchomionych procesów:

ps -elf
oraz usług sieciowych:
netstat -an

Jeżeli któraś z usług nie działa poprawnie lub nie została wyłączona (lub włączona) należy zweryfikować działania poprzedzające restart i ewentualnie uruchomić zatrzymane usługi (poprzez usunięcie znaku podkreślenia z nazwy skryptu).


5.1. Wprowadzenie

Serwisy w systemie Solaris mogą być uruchamiane w dwojaki sposób. Pierwsza metoda polega na uruchomieniu demonów przy starcie systemu - działają one nieprzerwanie podczas pracy serwera (NFS, sendmail, syslog, cron itp.). Drugą jest uruchomienie usług na żądanie klienta poprzez superdemon inetd, który posiada tablicę z dostępnymi serwisami (ftp, telnet, niektóre usługi RPC, itp.).

Podczas startu systemu operacyjnego pierwszym uruchamianym procesem jest init. Innymi niezbędnymi do prawidłowego działania systemu procesami są: sched, pageout i fsflush.

sched jest odpowiedzialny za zarządzanie systemem operacyjnym oraz przełączanie się pomiędzy procesami.

init jest "rodzicem" (ID procesu = 1) dla wszystkich kolejnych procesów. Po uruchomieniu procesu init uruchamiane są kolejne skrypty niezbędne do prawidłowego działania systemu. Jest odpowiedzialny za uruchomienie pozostałych procesów. init uruchamia również system w odpowiednim trybie.

pageout jest odpowiedzialny za stronicowanie. Wymienia procesy z pamięci na dysk i na odwrót.

fsflush jest odpowiedzialny za zapisywanie danych na dysk. Demon ten wywołuje funkcję sync, które domyślnie co 30 sekund, powoduje zapisanie zbuforowanych bloków na dysk.

SUN Solaris można uruchomić w następujących trybach:

Tryb 0 OpenBoot PROM Mode - tryb ten służy do przejścia do OpenBoot PROMu. Jądro systemu nie jest ładowane do pamięci. Zazwyczaj tryb ten używany jest do zainicjowania instalacji lub wyłączenia serwera.
Tryb S Single User Mode - tryb pojedynczego użytkownika
Tryb 1 Administrative Mode
Tryb 2 First Multiuser Mode - uruchomiana jest większość usług z wyjątkiem serwera NFS
Tryb 3 Tryb 2 + serwer NFS
Tryb 4 nie jest zaimplementowany
Tryb 5 Shutdown Mode - Zamyka system i wyłącza zasilanie systemu (SPARC)
Tryb 6 zamyka, a następnie restartuje system

Zmianę trybu umożliwia np. polecenie init.

Skrypty startowe powyższych trybów znajdują się odpowiednio w katalogach:

/etc/rcS.d
/etc/rc0.d
/etc/rc1.d
/etc/rc2.d
/etc/rc3.d

Skrypty znajdujące się w katalogach /etc/rc*.d/ opisane są według następującego schematu:

<S|K><numer>nazwa
gdzie:
<S|K>
oznacza S(tart) lub K(ill)
<numer>
określa porządek wykonywania (z zakresu od 00 do 99)
nazwa
identyfikuje zastosowanie skryptu

Wszystkie skrypty, które znajdują się w katalogach /etc/rc*.d/ są sztywnymi łączami do plików z katalogu /etc/init.d/.

Domyślnym trybem przy starcie systemu jest tryb 3 (normalny tryb wieloużytkownikowy + usługi sieciowe).

Warto wspomnieć, że powyższe skrypty są napisane w powłoce Bourne'a i wykonywane są za pomocą /sbin/sh, a nie jak wydawać by się mogło /usr/bin/sh. Różnica polega na dostępie do bibliotek. Podczas startu systemu biblioteki z /usr/lib mogą nie być dostępne dla procesu init, gdyż partycja /usr nie jest jeszcze zamontowana. Podobna sytuacja występuje z domyślną powłoką dla konta root, którą jest /sbin/sh, podczas gdy dla innych użytkowników jest /bin/sh.


5.2. Wyłączenie usług z katalogów /etc/rc?.d

Poniżej znajduje się opis wszystkich skryptów uruchamianych z katalogów /etc/rc?.d/ (w przypadku, gdy wybrana została instalacja typu "Entire Distribution"):


Poniżej znajduje się lista usług, których uruchamianie można zablokować:


5.2.1. NFS

NFS jest protokołem umożliwiającym współdzielenie systemów plików pomiędzy serwerami. Wykorzystuje RPC, a w bezpieczniejszej wersji - Secure RPC.
Jednak nawet w tej ostatniej wersji, pomimo ulepszonej metody uwierzytelniania i autoryzacji nie szyfruje połączenia, przez co usługa ta jest narażona na podsłuch.

O ile nie jest konieczne korzystanie z NFS, należy ten mechanizm wyłączyć:

mv /etc/rc2.d/S73nfs.client /etc/rc2.d/_S73nfs.client
mv /etc/rc2.d/K28nfs.server /etc/rc2.d/_K28nfs.server
mv /etc/rc3.d/S15nfs.server /etc/rc3.d/_S15nfs.server

mv /etc/dfs/dfstab /etc/dfs/_dfstab

Warto zwrócić uwagę na skrypt /etc/rc2.d/S73nfsclient. Uruchamia on demony statd oraz lockd, które służą do blokowania plików na systemach NFS. Niestety, oba demony znajdują się na czarnej liście SANS - "Top Ten Security Threats". Demon mountd ze skryptu /etc/rc3.d/S15nfs.server również znajduje się na wspomnianej liście.


5.2.2. Sendmail

Jeden z najbardziej rozbudowanych MTA (czyli agentów dostarczania poczty).
Niestety, również jeden z najbardziej niebezpiecznych choćby ze względu na statystykę odkrywanych w nim dziur rocznie. Ze swojej strony zalecamy całkowite usunięcie programu Sendmail na rzecz systemów: Postfix lub Qmail.

Program Sendmail można wyłączyć w następujący sposób:

mv /etc/rc2.d/S88sendmail /etc/rc2.d/_S88sendmail

Jeżeli zależy nam na działaniu systemu pocztowego w obrębie serwera należy następujące polecenie wprowadzić do tablicy cron administratora (polecenie: EDITOR=/bin/vi; export EDITOR; crontab -e root):

0,15,30,45 * * * * /usr/lib/sendmail -q 

Jeżeli jednak decydujemy się na pozostawienie programu Sendmail jako głównego MTA należy zainstalować program smap (jest on częścią pakietu FireWall Tool Kit), który pomoże zwiększyć jego bezpieczeństwo. Dodatkowo, należy ściągnąć i przekompilować ostatnią wersję programu sendmail, oraz (ważne!) dokładnie zaznajomić się z dołączoną do niego dokumentacją i wyłączyć przy kompilacji wszystkie zbędne usługi.


5.2.3. Volume Management

Usługa ta może być źródłem wielu problemów związanych z bezpieczeństwem. Jeżeli nie jest konieczne korzystanie z niej należy ją usunąć z systemu.

Wyłączenie usługi nastąpi przez wykonanie polecenia:

mv /etc/rc2.d/S92volmgt /etc/rc2.d/_S92volmgt

5.2.4. AutoFS

Umożliwia automatyczne montowanie lokalnych i odległych systemów plików. Jego głównym zastosowaniem jest współpraca z systemem NFS, lecz nie tylko (np. może montować katalogi domowe użytkowników z /export/home pod katalogiem /home).
Mechanizm AutoFS korzysta z RPC, dlatego też, jeżeli wyłączymy usługi RPC, AutoFS nie będzie działał poprawnie.

Jeżeli nie jest niezbędne używanie tej usługi, należy ją również wyłączyć:

mv /etc/rc2.d/S74autofs /etc/rc2.d/_S74autofs

5.2.5. RPC

Usługi RPC są mechanizmami bardzo pożytecznymi, ale z drugiej strony mogą być użyte do włamania do systemu.

Jeżeli nie używamy ani nie udostępniamy żadnych usług, których zastosowanie wymaga RPC możemy wówczas je wyłączyć. Należy jednak pamiętać, że aplikacje takie jak CDE lub DiskSuite korzystają z RPC, więc taką decyzję należy uzależnić od zainstalowanych aplikacji na konkretnym systemie.

Aby wyłączyć usługi RPC obsługiwane przez demon rpcbind, wystarczy wyłączyć skrypt startowy uruchamiający wspomniany demon, który nasłuchuje na porcie 111.

mv /etc/rc2.d/S71rpc /etc/rc2.d/_S71rpc

Jeżeli konieczne jest używanie rpcbind, należy bezwzględnie zainstalować jego udoskonaloną wersję autorstwa Wietse'a Venemy (patrz punkt: 1.11).


5.2.6. Usługi drukowania

W przypadku, gdy do systemu nie jest dołączona drukarka, ani nie będzie on korzystał z usług drukowania, należy wyłączyć skrypty:

mv /etc/rc2.d/S80lp /etc/rc2.d/_S80lp
mv /etc/rc2.d/S80spc /etc/rc2.d/_S80spc

5.2.7. Power Management

Power Management jest odpowiedzialny za obsługę zarządzania energią.

O ile nie jest konieczne używanie tego typu mechanizmu, można go wyłączyć:

mv /etc/rc2.d/S85power /etc/rc2.d/_S85power
mv /etc/rc2.d/K07dmi /etc/rc2.d/_K07dmi
mv /etc/rc3.d/S77dmi /etc/rc3.d/_S77dmi

5.2.8. Service Caching Daemon

Demon ten jest odpowiedzialny za buforowanie informacji przechowywanych w tablicach passwd, hosts itp.

Serwer ten może być źródłem problemów, dlatego też można go wyłączyć.

Należy jednak pamiętać, że w przypadku "dużych" systemów działających z wykorzystaniem NIS/NIS+ jego wyłączenie może spowodować znaczny spadek wydajności.

mv /etc/rc2.d/S76nscd /etc/rc2.d/_S76nscd

UWAGA!
Powyższy demon jest wymagany do poprawnej pracy pakietu Netscape.


5.2.9. CDE

Ogólnie można powiedzieć, że korzystanie z graficznego interfejsu użytkownika na serwerze (czy to jest CDE, OpenWindows czy też KDE) nie jest dobrym pomysłem. O ile jest to możliwe, należy w ogóle nie instalować serwera X11 oraz menadżerów okien.

Należy również pamiętać, że jeżeli decydujemy się na instalację CDE, to wymagane jest włączenie RPC, które do bezpiecznych również nie należą.

Wyłączenie środowiska graficznego umożliwia komenda:

mv /etc/rc2.d/S99dtlogin /etc/rc2.d/_S99dtlogin

5.2.10. CacheFS

Służy głównie do buforowania żądań NFS, przez co jest możliwe znaczne przyspieszenie operacji związanych z tym protokołem.

Można bez obaw wyłączyć, o ile nie używamy NFS:

mv /etc/rc2.d/S93cacheos.finish /etc/rc2.d/_S93cacheos.finish
mv /etc/rc2.d/S73cachefs.daemon /etc/rc2.d/_S73cachefs.daemon

5.2.11. Cron

Demon crond umożliwia okresowe wykonywanie poleceń. Jeżeli nie korzystamy lub nie potrzebujemy takiej usługi, można ją wyłączyć:

mv /etc/rc3.d/S75cron /etc/rc3.d/_S75cron

5.2.12. PPP

Jeżeli nie korzystamy z protokołu PPP, należy wyłączyć demon, który go obsługuje:

mv /etc/rc2.d/S47asppp /etc/rc2.d/_S47asppp

5.2.13. UUCP

Podobnie jak w przypadku PPP, należy wyłączyć UUCP:

mv /etc/rc2.d/S70uucp /etc/rc2.d/_S70uucp

5.2.14. Przesuwanie edytowanych plików

Skrypt ten przenosi wszelkie zachowane pliki z sesji edytora vi do katalogu /var/preserve. Można wyłączyć w razie potrzeby. Można wyłączyć w razie potrzeby.

mv /etc/rc2.d/S80PRESERVE /etc/rc2.d/_S80PRESERVE

5.2.15. NTP (Network Time Protocol)

NTP może być źródłem problemów związanych z bezpieczeństwem systemu, i kierując się właśnie takimi względami, można go wyłączyć.

Jeżeli jednak jest konieczna synchronizacja czasu pomiędzy serwerami należy korzystać z polecenia rdate, którego okresowe wykonywanie można ustawić w tablicy cron.

mv /etc/rc2.d/S74xntpd /etc/rc2.d/_S74xntpd

Aby umożliwić synchronizację czasu, następującą linijkę należy dodać do tablicy crontab konta root:

0 * * * * /usr/bin/rdate nazwa_serwera_pocztowego  >/dev/null 2>&1

5.2.16. SNMP

Jeżeli nie korzystamy z Simple Network Management Protocol, należy wyłączyć obsługę tego protokołu.

mv /etc/rc2.d/K07snmpdx /etc/rc2.d/_K07snmpdx
mv /etc/rc3.d/S76snmpdx /etc/rc3.d/_S76snmpdx

5.2.17. Klienci bezdyskowi, zmiana parametrów systemu

Jeżeli nie obsługujemy klientów bezdyskowych, ani nie planujemy użycia polecenia sys-unconfig następuje skrypty można bez obaw wyłączyć:

mv /etc/rc2.d/S30sysid.net /etc/rc2.d/_S30sysid.net
mv /etc/rc2.d/S71sysid.sys /etc/rc2.d/_S71sysid.sys
mv /etc/rc2.d/S72autoinstall /etc/rc2.d/_S72autoinstall

5.2.18. INETD

O ile nie jest konieczne korzystanie z usług inetd, zalecamy całkowite wyłączenie superdemona poprzez wstawienie znaku komentarza (#) przed linią uruchamiającą inetd w pliku /etc/rc2.d/S72inetsvc.



5.3. Konfiguracja pliku /etc/inetd.conf

Jak wspomnieliśmy wcześniej inetd jest superserwisem, który na żądanie uruchamia odpowiednie usługi, np. telnet, ftp czy finger. Solaris domyślnie udostępnia 35 serwisów, z których większość jest poważnym zagrożeniem dla bezpieczeństwa naszego systemu. Głównym (i jedynym) plikiem konfiguracyjnym demona jest plik /etc/inetd.conf.

Pierwszym etapem poprawnej konfiguracji demona inetd jest wyłączenie wszystkich zbędnych usług. Jeżeli dojdziemy do wniosku, że można wyłączyć wszystkie usługi, wówczas można całkowicie wyłączyć demon inetd, co zostało omówione w punkcie 5.2.18.

Następnie musimy zająć się dokładną kontrolą dostępu do tych usług. Narzędziem, które stało się koniecznym uzupełnieniem superserwisu inetd w większości systemów unixowych jest program TCP Wrapper. Umożliwia on ścisłą kontrolę dostępu do udostępnianych usług dla określonych hostów lub sieci.

Można również całkowicie zrezygnować z serwisu inetd i tcp_wrappera stosując xinetd. Jest on udoskonaleniem powyżej opisanej kompozycji. xinetd oferuje również rozbudowane opcje kontroli dostępu i logowania zdarzeń.

Poniższe podpunkty omawiają wyłączenie wszystkich standardowych usług dostępnych poprzez inetd:


5.3.1. ftp i telnet (tcp/20,21 oraz tcp/23)

Są to usługi, których nie powinno się obecnie używać. Zamiast nich należy stosować SSH (OpenSSH, OSSH, LSSH) lub rozwiązania bazujące na hasłach jednorazowych (np. S/KEY). Istnieją również odpowiedniki wykorzystujące SSL (np. SSLTelnet, MZTelnet), lecz ich popularność nie jest aż tak duża, jak SSH.

O ile jest to możliwe należy unikać usługi anonimowego ftp, a w szczególności możliwości kopiowania plików na serwer przez anonimowych użytkowników. Jeżeli już jest to konieczne, należy koniecznie zastosować technikę "chroot" oraz umieścić dane ftp na osobnej partycji.

Zastosowanie techniki "chroot" w przypadku usługi ftp jest też zalecane również dla zwykłych użytkowników.


5.3.2. name (udp/42)

Zaszłość z sieci DARPA, a dokładniej mówiąc "praprzodek" DNS. Protokół ten nie powinien być już w ogóle używany.


5.3.3. shell i login (tcp/514 oraz tcp/513)

Rodzina usług bazujących na uwierzytelnianiu z użyciem adresów IP. Jeżeli nazwa hosta próbującego nawiązać połączenie znajduje się w /etc/hosts.equiv lub w pliku ~/.rhosts wówczas połączenie zostaje nawiązane bez żądania podania hasła. Usługi te nie szyfrują połączenia. Podatne są również na podszywanie się pod adresy IP, ataki z przechwyceniem sesji oraz - w przypadku kompromitacji jednego z zaufanych hostów - kaskadową utratę zaufania.

Usługi te zdecydowanie należy wyłączyć.


5.3.4. rexecd (tcp/512)

Remote Executions Of Command, działa na zasadzie podobnej jak wspomniane wcześniej usługi rsh czy rlogin, z tym wyjątkiem, że zamiast plików /etc/hosts.equiv i ~/.rhosts używa pliku ~/.netrc. Z podobnych przyczyn jak w przypadku rsh i rlogin, również i ta usługa nie powinna być używana.


5.3.5. comsat (udp/512)

Usługa ta umożliwia powiadamianie użytkowników o nadejściu nowej poczty.

O ile użytkownicy nie pracują bezpośrednio na konsoli, a pocztę elektroniczną sprawdzają używając protokołów POP3 lub IMAP, usługę można wyłączyć.


5.3.6. talk (udp/517)

Za pomocą tej usługi jest możliwa konwersacja pomiędzy dwoma użytkownikami (z których jeden może pochodzić z hosta odległego). Pomimo, że nie ma bezpośrednich zagrożeń wynikających z używania tej usługi, zalecane jest jej wyłączenie z innych powodów - ktoś może np. uzyskać cenne informacje podszywając się pod osobę, którą nie jest, wyłudzić hasło dostępowe itp.


5.3.7. uucp (tcp/540)

Unix-To-Unix copy protocol. Usługa przestarzała, zastąpiona przez protokoły smtp oraz nntp. Nie powinno się jej już używać.


5.3.8. tftp (69/udp)

Trivial ftp jest uproszczoną wersja protokołu ftp. Nie zawiera żadnego mechanizmu uwierzytelniania, a dzięki swojej prostocie jest często używana np. przez klientów bezdyskowych do załadowania systemu.

Jeżeli jej obecność jest konieczna, to należy ją udostępnić tylko wybranym hostom i ograniczyć dostęp do tylko jednego katalogu, np. /tftpboot oraz uruchamiać z opcją "-s", która będzie wymuszała zmianę katalogu, tylko w przypadku, gdy on istnieje.


5.3.9. finger (udp/79)

Wyświetla informacje o zalogowanych użytkownikach. Ponieważ informacje te mogą ułatwić potencjalnemu intruzowi odgadywanie haseł, zalecane jest wyłączenie tej usługi. W zamian można zainstalować bezpieczniejsze wersje demona finger, które nie wyświetlają zbyt dużej ilości informacji.


5.3.10. systat (tcp/11)

Udostępnia całemu światu informacje o uruchomionych procesach. Bezwzględnie należy wyłączyć tą usługę.


5.3.11. netstat (tcp/15)

Podobnie jak systat (patrz punkt: 5.3.10) netstat udostępnia informacje o bieżących połączeniach sieciowych.

Jeżeli zależy nam na bezpieczeństwie systemu, usługi tej nie należy nigdy uruchamiać.


5.3.12. time (tcp,udp/37)

Umożliwia synchronizację zegarów systemowych pomiędzy różnymi hostami. Obsługa tego protokołu powinna być wyłączona, ewentualnie zastąpiona przez xntp.


5.3.13. echo (tcp,udp/7)

Dość często usługa ta jest mylona z ICMP Echo Request. Była zaprojektowana jako narzędzie pozwalające rozwiązywać problemy z siecią. Jej działanie jest bardzo proste: odsyła wszystko, co się do niej wyśle.

Ponieważ może być wykorzystana w ataku Denial Of Service, usługa ta powinna być wyłączona.


5.3.14. discard (tcp,udp/9)

Podobnie jak usługa powyższa, również i ta była zaprojektowana z myślą o wykorzystaniu w rozwiązywaniu problemów z działaniem sieci. Odrzuca wszystko, co się do niej wyśle.

Również powinna być wyłączona.


5.3.15. daytime (tcp/udp/13)

Działa podobnie jak time (patrz punkt: 5.3.12), jedynie z tym wyjątkiem, że wysyła czas w czytelnej postaci.

Powinna być wyłączona.


5.3.16. chargen (tcp/udp/19)

Generator znaków ASCII. Usługa dość często wykorzystywana w atakach typu Denial Of Service. Po otwarciu połączenia przez host zdalny wysyła strumień danych aż do momentu zamknięcia połączenia.

Bezwzględnie należy tą usługę wyłączyć.


5.4. Usługi RPC

Poniżej znajduje się lista usług RPC uruchamianych za pomocą superdemona inetd:

sadmind Demon ten działa w połączeniu z Solstice Admin Suite i umożliwania zdalną administrację (dodawania użytkowników i grup, zmianę haseł itp.). Niestety, usługa ta była w przeszłości źródłem problemów związanych z bezpieczeństwem. Powinna być wyłączona
rquotad Remote quota daemon. Obsługa kwot dyskowych przez NFS. Jeżeli nie korzystamy z tego rodzaju mechanizmu należy go wyłączyć
rusersd Remote network username server. Pozwala odległym serwerom na przeglądanie listy użytkowników na lokalnej maszynie. Usługa ta powinna być wyłączona
sprayd Spray server. Usługa używana głównie do testowania oraz symulacji obciążenia sieci. Jeżeli z niej nie korzystamy, wówczas należy ją wyłączyć
rwalld Write to all users on remote systems. Rozszerza działanie polecenia wall na systemy odległe. Jeżeli nie musimy wysyłać komunikatów wall jednocześnie do kilku systemów opcja ta powinna być wyłączona
rstatd Udostępnia informacje o wydajności systemu (efekt działania tej usługi można zobaczyć jako pasek obciążenia systemu w CDE). Usługę tę można wyłączyć
rexd Remote Execution Server. Usługa działająca na podobnej zasadzie jak login i rexec (patrz punkty: 5.3.3 oraz 5.3.4). Powinna być zdecydowanie wyłączona
ttdbserverd Sun Tooltalk Database Server. Pozwala na wymianę danych między aplikacjami oraz umożliwia skojarzenie konkretnych plików z aplikacjami (tak jak jest to np. w MS Windows). Generalnie jest wymagane przez CDE, lecz jest możliwe uruchomienie CDE bez usługi ToolTalk. Dlatego też można tą usługę wyłączyć
ufsd (tcp/udp/1008) W chwili obecnej jest częścią niekompletnego pakietu. Należy ją wyłączyć
kcms_server Kodak Color Management Daemon. Wykorzystywany głównie do tuningu konsol graficznych w studiach animowanych. Bardzo rzadko używany (o ile w ogóle). Również można wyłączyć
fs (tcp/7100) X11 font server. Jeżeli nie planujemy udostępniania innym serwerom fontów, usługę tę można zablokować
cachefsd Demon odpowiedzialny za buforowanie plików często używanych przez system. O ile nie korzystamy z cachefs, usługę tę można wyłączyć
kerbd Kerberos daemon - odpowiedzialny za zatwierdzanie zapytań RPC używających uwierzytelniania opartej na zasadzie przepustek. Jeżeli nie używamy, należy wyłączyć
printer (tcp/515) Obsługa serwera wydruku zgodna ze standardem BSD. Można zablokować, jeżeli nie mamy potrzeby korzystania z takiej usługi
gssd Generic Security Service Daemon. Odpowiedzialny za identyfikację obu stron nawiązujących połączenie, zapewnia integralność przesyłanych danych oraz umożliwia szyfrowanie danych. Jest dodatkowym poziomem bezpieczeństwa związanym z kerbd dla Secure RPC. Jeżeli z niego nie korzystamy, można wyłączyć
dtspcd Daemon for the CDE Subprocess Control Service. Jeżeli nie używamy CDE można go bez obaw wyłączyć
rpc.cmsd Calendar Manager. Zarządza bazą danych lokalnych kalendarzy. Może być źródłem problemów związanych z bezpieczeństwem. Dlatego też należy ją wyłączyć



Poprzedni rozdział Spis treści Następny rozdział