JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

Le réseau de confiance

Paquets de données Trusted Extensions

Communications sur le réseau de confiance

Bases de données de configuration réseau dans Trusted Extensions

Commandes réseau dans Trusted Extensions

Attributs de sécurité du réseau de confiance

Attributs de sécurité réseau dans Trusted Extensions

Type d'hôte et nom du modèle dans les modèles de sécurité

Étiquette par défaut dans les modèles de sécurité

Domaine d'interprétation dans les modèles de sécurité

Plage d'étiquettes dans les modèles de sécurité

Ensemble d'étiquettes de sécurité dans les modèles de sécurité

Mécanisme de secours du réseau de confiance

Présentation du routage dans Trusted Extensions

Informations générales sur le routage

Entrées de la table de routage dans Trusted Extensions

Contrôles d'accréditation dans Trusted Extensions

Contrôles d'accréditation des sources

Contrôles d'accréditation sur les passerelles

Contrôles d'accréditation des destinations

Administration du routage dans Trusted Extensions

Choix de routeurs dans Trusted Extensions

Passerelles dans Trusted Extensions

Commandes de routage dans Trusted Extensions

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Mécanisme de secours du réseau de confiance

La base de données tnrhdb peut assigner un modèle de sécurité à un hôte particulier de façon directe ou indirecte. L'assignation directe assigne un modèle à l'adresse IP d'un hôte. L'assignation indirecte est gérée par un mécanisme de secours. Le logiciel du réseau de confiance recherche d'abord une entrée qui assigne spécifiquement l'adresse IP de l'hôte à un modèle. Si le logiciel ne trouve pas d'entrée spécifique pour l'hôte, il recherche le "préfixe de bits correspondants le plus long". Vous pouvez attribuer indirectement un hôte à un modèle de sécurité lorsque l'adresse IP de l'hôte est comprise dans le "préfixe de bits correspondants le plus long" d'une adresse IP dont la longueur du préfixe est prédéfinie.

Dans IPv4, vous pouvez effectuer une assignation indirecte via un sous-réseau. Lorsque vous créez une assignation indirecte en utilisant 4, 3, 2 ou 1 zéro final (0) octets, le logiciel calcule respectivement des longueurs de préfixe de 0, 8, 16 ou 24. Les entrées 3 à 6 du Tableau 12-1 illustrent ce mécanisme de secours.

Vous pouvez également définir une longueur de préfixe fixe en ajoutant une barre oblique (/) suivie du nombre de bits fixes. La longueur de préfixe des adresses réseau IPv4 peut être comprise entre 1 et 32. La longueur de préfixe des adresses réseau IPv6 peut être comprise entre 1 et 128.

Le tableau qui suit fournit des exemples d'adresses de secours et d'adresses d'hôtes. Si une adresse d'un ensemble d'adresses de secours est assignée directement, le mécanisme de secours n'est pas utilisé pour cette adresse.

Tableau 12-1 Entrées du mécanisme de secours et de l'adresse hôte tnrhdb

Version IP
Entrée tnrhdb
Adresses couvertes
IPv4
192.168.118.57:cipso
192.168.118.57/32:cipso
192.168.118.57
/32 définit une longueur de préfixe fixe de 32 bits.
192.168.118.128/26:cipso
De 192.168.118.0 à 192.168.118.63
192.168.118.0:cipso
192.168.118.0/24:cipso
Toutes les adresses du réseau 192.168.118.
192.168.0.0/24:cipso
Toutes les adresses du réseau 192.168.0..
192.168.0.0:cipso
192.168.0.0/16:cipso
Toutes les adresses du réseau 192.168.
192.0.0.0:cipso
192.0.0.0/8:cipso
Toutes les adresses du réseau 192.
192.168.0.0/32:cipso
Adresse du réseau 192.168.0.0. N'est pas une adresse générique.
192.168.118.0/32:cipso
Adresse du réseau 192.168.118.0. N'est pas une adresse générique.
192.0.0.0/32:cipso
Adresse du réseau 192.0.0.0. N'est pas une adresse générique.
0.0.0.0/32:cipso
Adresse hôte 0.0.0.0. N'est pas une adresse générique.
0.0.0.0:cipso
Toutes les adresses de tous les réseaux
IPv6
2001\:DB8\:22\:5000\:\:21f7:cipso
2001:DB8:22:5000::21f7
2001\:DB8\:22\:5000\:\:0/52:cipso
De 2001:DB8:22:5000::0 à 2001:DB8:22:5fff:ffff:ffff:ffff:ffff
0\:\:0/0:cipso
Toutes les adresses de tous les réseaux

Notez que l'adresse 0.0.0.0/32 correspond à l'adresse spécifique 0.0.0.0. L'entrée tnrhdb 0.0.0.0/32:admin_low sert sur un système où l'adresse littérale 0.0.0.0 est utilisée comme adresse IP source. Par exemple, les clients DHCP contactent le serveur DHCP en tant que 0.0.0.0 avant que le serveur ne fournisse une adresse IP aux clients.

Pour créer une entrée tnrhdb sur un serveur Sun Ray utilisé par les clients DHCP, reportez-vous à l'Exemple 13-13. 0.0.0.0:admin_low étant l'entrée générique par défaut, reportez-vous à la section Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance pour connaître les aspects à prendre en compte avant de supprimer ou de modifier ce paramétrage par défaut.

Pour plus d'informations sur les longueurs de préfixe dans les adresses IPv4 et IPv6, reportez-vous à la section Designing Your CIDR IPv4 Addressing Scheme du System Administration Guide: IP Services et à la section IPv6 Addressing Overview du System Administration Guide: IP Services.