JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

Partage et montage de fichiers dans Trusted Extensions

Montages NFS dans Trusted Extensions

Partage de fichiers à partir d'une zone étiquetée

Accès aux répertoires montés via NFS dans Trusted Extensions

Création de répertoires personnels dans Trusted Extensions

Modifications apportées à l'automonteur dans Trusted Extensions

Logiciel Trusted Extensions et versions du protocole NFS

Sauvegarde, partage et montage de fichiers étiquetés (liste des tâches)

Procédure de sauvegarde de fichiers dans Trusted Extensions

Procédure de restauration de fichiers dans Trusted Extensions

Procédure de partage de répertoires à partir d'une zone étiquetée

Procédure de montage NFS de fichiers dans une zone étiquetée

Dépannage des échecs de montage dans Trusted Extensions

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Montages NFS dans Trusted Extensions

Les montages NFS dans Trusted Extensions sont similaires aux montages d'Oracle Solaris. Ils ne présentent de différences qu'au niveau de l'utilisation du nom de chemin racine de zone lors du montage d'une zone étiquetée dans Trusted Extensions et de l'application de la stratégie MAC.

Les partages NFS dans Trusted Extensions sont similaires aux partages d'Oracle Solaris dans une zone globale. Cependant, le partage des fichiers d'une zone étiquetée sur un système multiniveau est propre à Trusted Extensions :

Les étiquettes déterminent quels fichiers peuvent être montés. Les fichiers sont partagés et montés sous une étiquette particulière. Pour qu'un client Trusted Extensions écrive dans un fichier qui est monté via NFS, le fichier doit être monté avec des autorisations en lecture/écriture et doit posséder la même étiquette que le client. Si vous montez un fichier entre deux hôtes de Trusted Extensions, le serveur et le client doivent disposer de modèles d'hôte distant de type cipso compatibles. Si vous montez un fichier entre un hôte de Trusted Extensions et un hôte sans étiquette, les fichiers possédant l'étiquette unique spécifiée pour l'hôte sans étiquette dans le fichier tnrhdb peuvent être montés. Les fichiers qui sont montés avec LOFS peuvent être visualisés, mais ne peuvent pas être modifiés. Pour plus d'informations sur les montages NFS, reportez-vous à la section Accès aux répertoires montés via NFS dans Trusted Extensions.

Les étiquettes déterminent également quels répertoires et fichiers peuvent être affichés. Par défaut, les objets de niveau inférieur sont disponibles dans l'environnement d'un utilisateur. Par conséquent, dans la configuration par défaut, un utilisateur standard peut visualiser les fichiers appartenant à une zone de niveau inférieur au niveau actuel de l'utilisateur. Par exemple, les utilisateurs peuvent visualiser leurs répertoires personnels de niveau inférieur à partir d'une étiquette supérieure. Pour plus d'informations, reportez-vous à la section Création de répertoires personnels dans Trusted Extensions.

Si la sécurité du site interdit l'affichage des objets de niveau inférieur, vous pouvez rendre les répertoires de niveau inférieur invisibles pour l'utilisateur. Pour plus d'informations, reportez-vous à la section Procédure de désactivation du montage pour les fichiers de niveau inférieur .

La stratégie de montage dans Trusted Extensions n'offre pas de possibilité de contourner le MAC. Les fichiers montés visibles depuis une étiquette inférieure ne peuvent jamais être modifiés par un processus d'étiquette supérieure. Cette stratégie MAC s'applique également dans la zone globale. Un processus de zone globale ADMIN_HIGH ne peut pas modifier un fichier monté via NFS d'étiquette inférieure, tel qu'un fichier PUBLIC ou un fichier ADMIN_LOW. Les stratégies MAC appliquent la configuration par défaut et sont invisibles pour les utilisateurs standard. Les utilisateurs standard ne peuvent pas visualiser d'objets, à moins qu'ils ne disposent d'un accès MAC à ces derniers.