SEOS_syscall
[SEOS_syscall] 섹션에서 SEOS_syscall 커널 모듈은 다음 토큰을 사용합니다.
cminder140kr
[SEOS_syscall] 섹션에서 SEOS_syscall 커널 모듈은 다음 토큰을 사용합니다.
- bypass_NFSSEOS 이벤트에서 NFS 파일을 바이패스할지 여부를 결정합니다.유효한 값:0- NFS 파일을 바이패스하지 않습니다.1- NFS 파일을 바이패스합니다.기본값: 0
- bypass_realpath권한 부여에 대해 실제 파일 경로 해석을 바이패스할지 여부를 지정합니다.이 설정을 활성화(1)하면Privileged Access Manager Server Control은 권한 부여를 위해 파일 경로를 해석하지 않습니다. 이렇게 하면 파일 이벤트 처리의 속도가 빨라집니다. 하지만 링크를 사용하는 파일 액세스에 대해서는 일반 규칙이 적용되지 않습니다.예제: 이 설정이 사용되고 링크를 통해 사용자가 이 디렉터리에 있는 파일을 액세스하는 경우 /realpath/files/*에 대한 액세스 거부 규칙은 고려되지 않습니다. 링크에 대한 일반 규칙도 만드십시오(/alternatepath/*).기본값: 0(비활성)
- cache_enabled파일에 대한 액세스 권한을 결정하기 위해 전체 경로 해석에 캐싱을 사용할지 여부를 지정합니다.유효한 값:0- 캐싱 없음1- 캐싱 사용기본값:0
- cache_rate캐시를 전체 경로 해석에 사용하는 경우 사용되는 캐시율을 결정합니다.값이 클수록 캐시가 더 잘 됩니다.기본값:10000
- cache_realpath해석된 전체 경로를 캐시할지 여부를 지정합니다.값:0(캐싱 안 함), 1(캐싱 사용)기본값:0
- call_tripAccept_from_seloadPrivileged Access Manager Server Control시작 후 seload 명령에서 tripAccept를 호출할지 여부를 결정합니다. tripAccept가 호출되는 경우 tripAccept가 연결하여 해당 포트 수신기를 활성화해야 하는 TCP/IP 포트의 쉼표로 구분된 목록을 정의합니다.유효한 값:1 ~ 64000- 임의의 TCP/IP 포트 번호0 -seload에서 tripAccept를 호출하지 않습니다.제한:0-64000기본값:0
- cdserver_conn_resUnixWare의 fiwput 루틴에서 T_CONN_RES 스트림 메시지를 우선 순위가 높은 메시지로 처리할지 여부를 결정합니다.유효한 값:1 -fiwput 루틴에서 T_CONN_RES 스트림 메시지를 우선 순위가 높은 메시지로 처리합니다.0 -fiwput 루틴에서 T_CONN_RES 스트림 메시지를 우선 순위가 낮은 메시지로 처리합니다.기본값: 0 (UnixWare에서는 1)
- debug_protectPrivileged Access Manager Server Control이 실행되는 동안 프로그램 디버깅을 허용할지 여부를 결정합니다.유효한 값:0- 디버깅을 허용합니다.1- 디버깅을 허용하지 않습니다.기본값: 1
- DESCENDENT_dependentSEOS 데몬의 하위 데몬이 SEOS 서비스를 등록할 수 있는지 여부를 결정합니다.유효한 값:0- 모든 데몬이 SEOS 서비스를 등록할 수 있습니다.1- 하위 데몬만 SEOS 서비스를 등록할 수 있습니다.기본값: 0
- dtrace_coexistencePrivileged Access Manager Server Control이 dtrace와 공존하는 방식을 정의합니다. dtrace가 설치되고 syscalls를 모니터링하도록 설정된 경우 dtrace는 systrace 커널 모듈을 로드합니다. 이 모듈은Privileged Access Manager Server Control과 상호 작용하여 정의되지 않은 결과를 생성하며 시스템 패닉 또는 syscall 차단 문제를 발생시킬 수 있습니다.기본값: 0(dtrace가 로드되지 않도록 함)유효한 값:0-Privileged Access Manager Server Control에서 dtrace가 systrace 커널 모듈을 로드하지 못하도록 합니다.1- dtrace가 systrace 커널 모듈을 로드합니다. 이 경우 시스템이 다음 순서로 모듈과Privileged Access Manager Server Control을 로드하는지 확인해야 합니다.
- Privileged Access Manager Server Control로드 및 시작(seload)
- systrace 로드(modprobe systrace)
- dtrace 시스템 호출
- systrace 언로드(rmmod systrace)
- CA Access Control 중지(secons -sk)
- CA Access Control 언로드(SEOS_load-u)중요!systrace와Privileged Access Manager Server Control을 다른 순서로 로드하면 시스템 패닉 또는 syscall 차단 문제가 발생할 수 있습니다.
- exec_read_enabledPrivileged Access Manager Server Control커널이 스크립트 실행을 식별하는지 여부를 지정합니다.유효한 값:0-Privileged Access Manager Server Control커널이 스크립트 실행을 식별하지 않습니다.1-Privileged Access Manager Server Control커널이 스크립트 실행을 식별합니다.기본값: 0
- file_bypassPrivileged Access Manager Server Control이 데이터베이스에 정의되지 않은 파일에 대한 액세스를 검사할지 여부를 나타냅니다. 기본적으로Privileged Access Manager Server Control은 데이터베이스에 정의되지 않은 파일을 검사하지 않습니다.유효한 값:-1- 모든 파일을 검사하지는 않습니다.0- 모든 파일을 검사합니다.기본값:-1
- file_rdevice_max장치 보호 테이블의 최대 장치 수를 정의합니다.기본값:0 -Privileged Access Manager Server Control이 시스템 장치를 보호하지 않습니다.참고최소 20개 이상의 시스템 장치를 지정할 것을 권장합니다.
- GAC_root사용자가 root인 경우 파일에 GAC 캐싱을 사용할지 여부를 결정합니다. 기본적으로 GAC는 사용자가 root일 경우 사용되지 않습니다.유효한 값:0- root 사용자에 대해 캐싱을 사용하지 않습니다.1- root 사용자에 대해 캐싱을 사용합니다.기본값:0
- HPUX11_SeOS_Syscall_numberHP-UX의 SEOS_syscall과 통신하는 기본 syscall 번호를 결정합니다.유효한 값은 sysent에서 사용되지 않은 syscall 항목 번호입니다.기본값: 254
- kill_signal_mask보호할 신호를 정의합니다.유효한 값은 SEOS 이벤트에서 원하는 모든 신호를 포함하는 마스크입니다.기본값: SIGKILL, SIGSTOP 또는 SIGTERM 이벤트.실제 값은 플랫폼에 따라 다릅니다.
- (HP-UX) 0x804100
- (Sun Solaris) 0x404100
- (IBM AIX 및 Digital DEC UNIX) 0x14100
- (Linux) 0x44100
- LINUX_SeOS_Syscall_numberLINUX의 SEOS_syscall과 통신하는 기본 syscall 번호를 결정합니다.
- max_generic_file_rules(AIX, HP, Linux 및 Solaris에만 해당) 데이터베이스에서 허용되는 일반 파일 규칙의 최대 개수를 정의합니다.참고:너무 큰 수를 사용하면 다른 플랫폼에서 잘못된 동작이 발생할 수 있습니다. 도움이 필요한 경우 CA Support(http://www.ca.com/worldwide)에 문의하십시오.유효한 값은 511보다 큰 수입니다.기본값: 256
- max_regular_file_rules(AIX, HP, Linux 및 Solaris에만 해당) 데이터베이스에 허용되는 파일 규칙의 최대 개수를 정의합니다.참고:너무 큰 수를 사용하면 다른 플랫폼에서 잘못된 동작이 발생할 수 있습니다. 도움이 필요한 경우 CA Support(http://www.ca.com/worldwide)에 문의하십시오.유효한 값은 4095보다 큰 수입니다.기본값: 4096
- mount_protectPrivileged Access Manager Server Control이 사용하는 디렉터리에 대해 마운트 및 언마운트를 허용할지 여부를 결정합니다.유효한 값:0- 마운트를 허용합니다.1- 마운트를 허용하지 않습니다.기본값: 1
- proc_bypass파일이 프로세스 파일 시스템(/proc)에 속하는 경우 파일 액세스를 확인할지 여부를 결정합니다.유효한 값:0- 토큰이 무시됩니다.1- 파일 액세스 검사를 바이패스합니다.기본값: 1
- SEOS_network_intercept_type(HP-UX 11.11, 11.23, 11.31 및 Sun Solaris 8, 9, 10, 11에 해당)사용할 네트워크 차단 유형을 지정합니다.중요!SEOS_use_streams = yes도 구성하십시오. SEOS_network_intercept_type 토큰을 직접 수정하지 마십시오. 도움이 필요한 경우 CA Support(http://www.ca.com/worldwide)에 문의하십시오.유효한 값:0- TCP 후크1- 스트림2- 네트워크 시스템 호출기본값: 1. Solaris 10 업데이트 2의 경우 예외적으로 기본값이 0입니다.
- SEOS_request_timeout권한 부여 큐에 요청을 유지하는 시간을 지정합니다.유효한 값:0- 시간 만료가 비활성화됩니다.2 ~ 1000- 시간 만료 간격(초)입니다.기본값: 0참고:만료 시간이 2초보다 작거나 1000초보다 크게 설정되면Privileged Access Manager Server Control은 기본값(0)으로 되돌립니다. 시간 만료가 적용되지 않습니다.
- SEOS_streams_attach(HP-UX 11.11, 11.23, 11.31 및 Sun Solaris 8, 9, 10, 11에 해당)시작 시Privileged Access Manager Server Control이 SEOS 스트림을 열린 TCP 스트림에 연결할지 여부를 지정합니다.이 설정을 변경할 경우 이미 네트워크에서 수신 대기하고 있는 데몬은Privileged Access Manager Server Control이 보호할 수 있도록 다시 시작해야 합니다.참고:SEOS_streams_attach를 사용하려면 SEOS 스트림을 네트워크 차단 방법으로 구성하십시오.유효한 값은 yes와 no입니다.기본값: yes
- SEOS_unload_enabledSEOS_syscall 커널 모듈을 언로드할 수 있는지 여부를 결정합니다.유효한 값:0- 언로드를 허용하지 않습니다.1- 언로드를 허용합니다.기본값: 1
- SEOS_use_ioctlPrivileged Access Manager Server Control커널 모듈 통신 방법을 지정합니다(ioctl 또는 시스템 호출). 사용 가능한 모든 시스템 호출 번호가 운영 체제에 의해 사용되고 있을 경우 ioctl 통신 방법을 사용할 수 있습니다.중요!이 토큰을 직접 수정하지 마십시오. 도움이 필요한 경우 CA Support(http://www.ca.com/worldwide)에 문의하십시오.유효한 값:0- 시스템 호출1- ioctl기본값: 0
- SEOS_use_streams(HP-UX 11.11, 11.23, 11.31 및 Sun Solaris 8, 9, 10, 11에 해당)네트워크 차단에 스트림 하위 시스템을 사용할지 여부를 지정합니다.유효한 값은 yes와 no입니다.기본값: no
- silent_admin유지 관리 사용자의 사용자 ID를 정의합니다. 보안이 중단되고 silent_deny가 yes인 경우 이 사용자의 활동은 허용됩니다. 유지 관리 사용자를 정의하려면 사용자 숫자 UNIX UID를 사용하십시오.기본값: 0(root의 사용자 ID)
- silent_deny보안이 중단될 때 모든 이벤트를 거부할지 여부를 결정합니다.유효한 값:yes- 자동 거부가 활성화됩니다(유지 관리 모드).no- 자동 거부가 비활성화됩니다.기본값: no
- STAT_interceptSTAT 시스템 호출이 발생할 때 파일 액세스를 검사할지 여부를 지정합니다.유효한 값:0- 파일 액세스를 검사하지 않습니다.1- 파일 액세스를 검사합니다.1(파일 액세스 검사)을 지정하면Privileged Access Manager Server Control는 읽기 권한이 없는 사용자가 파일에 대한 정보를 얻는 작업을 수행하는 것을 허용하지 않습니다. 이러한 사용자 시도는 감사 로그에 "read"로 기록됩니다. 이 값을 0으로 설정하면 읽기 권한이 없는 사용자가 파일 정보를 얻을 수 있습니다.기본값: 0
- STOP_enabled스택 오버플로 공격을 방지하는 STOP 기능을 사용할지 여부를 결정합니다.유효한 값:0- 해제1- 설정기본값: 0
- suid_cache_maxsetuid 캐시의 최대 항목 수를 지정합니다. setuid 캐시는 sftp와 같은 PAM 미사용 로그인 응용 프로그램에 사용됩니다.0-캐시가 비활성화됩니다.기본값: 128참고:CA Technologies 직원이 지시하지 않는 한 이 값을 변경하지 마십시오. 도움이 필요한 경우 CA Support(http://www.ca.com/worldwide)에 문의하십시오.
- synchronize_fork포크 동기화를 관리하는 방법을 결정합니다.HP-UX 플랫폼에서 유효한 값:1-부모로부터의 포크 보고2-자식으로부터의 포크 보고다른 플랫폼에서 유효한 값:1-동기화 없이 부모가 보고2-동기화와 함께 부모가 보고(Linux에서는 지원되지 않음)제한: 1보다 작은 값은 1로 해석됩니다. 1보다 큰 값은 2로 해석됩니다.기본값:1참고:다른 플랫폼에서는 예상치 못한 결과가 발생할 수 있으므로 이 설정을 수정하지 마십시오. 도움이 필요한 경우 CA Support(http://www.ca.com/worldwide)에 문의하십시오.
- syscall_monitor_enabledPrivileged Access Manager Server Control이Privileged Access Manager Server Control코드를 실행하는 프로세스를 모니터링할지 여부를 지정합니다. 모니터링을 활성화하는 경우(기본값) secons -sc 또는 secons -scl을 사용하여 이러한 프로세스를 볼 수 있습니다.유효한 값:0-비활성1-활성기본값: 1
- threshold_time차단된 시스템 호출이 위험 내용으로 간주되기 전에 차단될 수 있는 기간(초)을 정의합니다. 프로세스가 이 시간보다 오랜 기간 동안 차단되면Privileged Access Manager Server Control은 SEOS_syscall 모듈 언로드가 실패할 수 있다고 보고합니다.참고:이 값은Privileged Access Manager Server Control에서 제공하는 언로드 준비 보고서에 영향을 줍니다. 자세한 내용은엔터프라이즈 관리 안내서를 참조하십시오.기본값:60
- trace_enabledSEOS_syscall 순환 추적 버퍼 사용 여부를 결정합니다.유효한 값:0- 추적 사용 안 함1- 추적 사용기본값: 0
- use_tripAccept차단된 시스템 허용 호출을 깨우기 위해 SEOS_syscall을 언로드할 때 tripAccept 유틸리티를 사용할지 여부를 결정합니다. 이렇게 하면 모듈이 언로드된 후 SEOS_syscall 코드가 실행되지 않습니다.유효한 값은 yes와 no입니다.기본값: yes