Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
Association d'interfaces réseau avec des zones à l'aide d'actions CDE (liste des tâches)
Spécification de deux adresses IP pour le système à l'aide d'une action CDE
Spécification d'une adresse IP pour le système à l'aide d'une action CDE
Spécification des noms et étiquettes de zone à l'aide d'une action CDE
Création de zones étiquetées à l'aide d'actions CDE (liste des tâches)
Installation, initialisation et démarrage d'une zone étiquetée à l'aide d'actions CDE
Résolution de l'acheminement zone locale-zone globale dans Trusted CDE
Personnalisation d'une zone initialisée dans Trusted Extensions
Utilisation de la méthode de copie de zone dans Trusted Extensions
Utilisation de la méthode de clonage de zone dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
La liste des tâches ci-dessous décrit les tâches de préparation du système pour la création d'une zone. Pour une description des méthodes de création de zones, reportez-vous à la section Planification de zones dans Trusted Extensions.
|