JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de configuration d’Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout du logiciel Trusted Extensions au SE Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

6.  Configuration d'un écouteur avec Trusted Extensions (tâches)

A.  Stratégie de sécurité du site

B.  Utilisation d'actions CDE pour installer des zones dans Trusted Extensions

C.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration Trusted Extensions

Glossaire

Index

Liste de contrôle de configuration Trusted Extensions

La liste suivante récapitule les éléments nécessaires pour activer et configurer Trusted Extensions sur votre site. Les tâches qui sont décrites ailleurs sont liées par référence croisées.

  1. Lecture.

  2. Préparation.

    • Définissez le mot de passe root.

    • Définissez le niveau de sécurité PROM ou BIOS.

    • Définissez le mot de passe PROM ou BIOS.

    • Décidez si des périphériques peuvent être connectés.

    • Décider si l'accès aux imprimantes à distance est autorisé.

    • Décidez si l'accès aux réseaux sans étiquette est autorisé.

    • Déterminez la méthode de création de zone.

  3. Activez Trusted Extensions.

    1. Installez le SE Oracle Solaris.

      • Pour l'administration à distance, installez le groupe Développeur ou un groupe plus grand des packages Solaris.

      • Pour la méthode de création par clonage de zone, sélectionnez Custom Install (Installation personnalisée), puis préparez une partition /zone.

    2. Activez svc:/system/labeld, le service Trusted Extensions.

  4. Si vous utilisez IPv6, activez IPv6 pour Trusted Extensions.

  5. Si vous utilisez un DOI différent de 1, définissez-le dans les fichiers /etc/system et /etc/security/tsol/tnrhtp.

  6. (Facultatif) Créez un pool ZFS pour le clonage de zones.

  7. Configurez les étiquettes.

    1. Finalisez le fichier label_encodings de votre site.

    2. Vérifiez et installez le fichier.

    3. Réinitialisez le système.

  8. Configurez les interfaces de la zone globale et des zones étiquetées.

  9. Configurez la Console de gestion Solaris.

  10. Configurez le service de nommage.

    • Utilisez le service de nommage de fichiers, qui ne requiert aucune configuration.

    • Ou configurez LDAP.

      1. Créez un serveur proxy Trusted Extensions ou un serveur LDAP Trusted Extensions.

      2. Activez le serveur Console de gestion Solaris afin qu'il accepte les connexions réseau.

      3. Enregistrez la Console de gestion Solaris avec LDAP.

      4. Créez une boîte à outils LDAP pour la Console de gestion Solaris.

  11. Configurez les connexions réseau pour LDAP.

    • Affectez un serveur LDAP ou un serveur proxy au type d'hôte cipso dans un modèle d'hôte distant.

    • Affectez le système local au type d'hôte cipso dans un modèle d'hôte distant.

    • Faites du système local un client du serveur LDAP.

  12. Créez des zones étiquetées.

    • OPTION 1 : utilisez le script txzonemgr.

    • OPTION 2 : utilisez des actions Trusted CDE.

      1. Configurez les zones étiquetées

        1. Dans la Console de gestion Solaris, associez les noms de zones avec des étiquettes particulières.

        2. Exécutez l'action Configure Zone (Configurer la zone).

      2. Exécutez l'action Install zone (Installer la zone).

      3. Exécuter l'action Initialize for LDAP (Initialiser pour LDAP).

      4. Exécutez l'action Start Zone (Démarrer la zone).

      5. Personnalisez la zone en cours d'exécution.

      6. Exécutez l'action Shut Down Zone (Arrêter la zone).

      7. Personnalisez la zone lorsqu'elle est arrêtée.

      8. (Facultatif) Créez un instantané ZFS.

      9. Créez les zones restantes à partir de zéro ou à l'aide de l'action Copy Zone (Copier la zone) ou Clone Zone (Cloner la zone).

  13. Configurez le réseau. Reportez-vous à la section Configuration des bases de données réseau de confiance (liste des tâches) du Procédures de l’administrateur Oracle Solaris Trusted Extensions.

    • Identifiez les hôtes à étiquette unique et les hôtes à plage limitée.

    • Déterminez les étiquettes à appliquer aux données entrant à partir d'hôtes sans étiquette.

    • Personnalisez les modèles d'hôte distant.

    • Affectez des hôtes spécifiques à des modèles.

    • Affectez les sous-réseaux à des modèles.

  14. Établissez le routage statique. Reportez-vous à la section Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste des tâches) du Procédures de l’administrateur Oracle Solaris Trusted Extensions.

  15. Configurez les utilisateurs locaux et les rôles d'administration locaux.

    • Pour appliquer la séparation des tâches, créez des profils avec des droits personnalisés.

    • Créez le rôle d'administrateur de sécurité.

    • Créez un utilisateur local pouvant assumer le rôle d'administrateur de sécurité.

    • Créez d'autres rôles, et, éventuellement, d'autres utilisateurs locaux pouvant assumer ces rôles.

  16. Créez des répertoires personnels sur le serveur NFS.

    • Créez les répertoires personnels de chaque utilisateur sur chaque étiquette à laquelle l'utilisateur peut accéder.

    • (Facultatif) Empêchez les utilisateurs de lire leurs répertoires personnels de niveau inférieur.

  17. Configurez l'impression. Reportez-vous à la section Gestion de l’impression dans Trusted Extensions (liste des tâches) du Procédures de l’administrateur Oracle Solaris Trusted Extensions.

  18. Configurez les périphériques. Reportez-vous à la section Manipulation des périphériques dans Trusted Extensions (liste des tâches) du Procédures de l’administrateur Oracle Solaris Trusted Extensions.

    1. Affectez le profil de gestion des périphériques ou le profil d'administrateur système à un rôle.

    2. Pour que les périphériques puissent être utilisés, procédez de l'une des manières suivantes :

      • Par système, rendez les périphériques allouables.

      • Affectez l'autorisation Allocate Device (Allouer un périphérique) aux rôles et utilisateurs sélectionnés.

  19. Configurez les fonctionnalités Oracle Solaris.