JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

Administration à distance sécurisée dans Trusted Extensions

Méthodes d'administration de systèmes distants dans Trusted Extensions

Connexion à distance par un rôle dans Trusted Extensions

Administration basée sur des rôles distants à partir d'hôtes sans étiquettes

Gestion des connexions à distance dans Trusted Extensions

Administration à distance de Trusted Extensions (liste des tâches)

Procédure de connexion à distance à partir de la ligne de commande dans Trusted Extensions

Procédure d'administration à distance de Trusted Extensions avec dtappsession

Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris dans un système Trusted Extensions

Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris depuis un système sans étiquette

Procédure d'octroi à des utilisateurs spécifiques de l'autorisation de se connecter à distance à la zone globale dans Trusted Extensions

Procédure d'utilisation de Xvnc afin d'accéder à distance à un système Trusted Extensions

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Administration à distance sécurisée dans Trusted Extensions

Par défaut, Trusted Extensions n'autorise pas l'administration à distance. L'administration à distance présenterait un risque important pour la sécurité si des utilisateurs de systèmes distants non sécurisés pouvaient administrer des systèmes configurés avec Trusted Extensions. Par conséquent, les systèmes sont installés sans l'option d'administration à distance dans un premier temps.

Tant que le réseau n'est pas configuré, le modèle de sécurité admin_low est assigné à tous les hôtes distants. C'est pourquoi le protocole CIPSO n'est ni utilisé, ni accepté pour aucune connexion. Dans cet état d'origine, les systèmes sont protégés contre les attaques à distance par plusieurs mécanismes. Ces mécanismes incluent les paramètres netservices, la stratégie de connexion par défaut et la stratégie PAM.

Pour activer la fonctionnalité de connexion à distance, les deux systèmes doivent assigner leur homologue à un modèle de sécurité CIPSO. Si cette approche n'est pas pratique, la stratégie de protocole réseau peut être assouplie en spécifiant l'option allow_unlabeled dans le fichier pam.conf. Si l'une ou l'autre des stratégies est assouplie, le modèle de réseau par défaut doit être modifié afin que des machines quelconques ne puissent pas accéder à la zone globale. Le modèle admin_low doit être utilisé avec parcimonie et la base de données tnrhdb doit être modifiée afin que l'adresse générique 0.0.0.0 ne soit pas par défaut associée à l'étiquette ADMIN_LOW. Pour plus d'informations, reportez-vous aux sections Administration à distance de Trusted Extensions (liste des tâches) et Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance.