JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de configuration d’Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout du logiciel Trusted Extensions au SE Solaris (tâches)

Responsabilités de l'équipe chargée de la configuration initiale

Installation ou mise à niveau du SE Solaris pour Trusted Extensions

Installation d'un système Solaris pour prendre en charge Trusted Extensions

Préparation d'un système Solaris installé pour Trusted Extensions

Collecte d'informations et prise de décisions avant l'activation de Trusted Extensions

Collecte d'informations système avant l'activation de Trusted Extensions

Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions

Activation du service Trusted Extensions

Activation de Trusted Extensions

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

6.  Configuration d'un écouteur avec Trusted Extensions (tâches)

A.  Stratégie de sécurité du site

B.  Utilisation d'actions CDE pour installer des zones dans Trusted Extensions

C.  Liste de contrôle de configuration pour Trusted Extensions

Glossaire

Index

Installation ou mise à niveau du SE Solaris pour Trusted Extensions

Le choix des options d'installation de Solaris peut avoir une incidence sur l'utilisation et la sécurité de Trusted Extensions :

Installation d'un système Solaris pour prendre en charge Trusted Extensions

Cette tâche s'applique aux nouvelles installations du SE Solaris. Si vous procédez à une mise à niveau, reportez-vous à la section Préparation d'un système Solaris installé pour Trusted Extensions.

Préparation d'un système Solaris installé pour Trusted Extensions

Cette tâche s'applique aux systèmes Solaris existants et sur lesquels vous prévoyez d'exécuter Trusted Extensions. Effectuez également cette procédure pour exécuter Trusted Extensions sur un système Solaris mis à niveau. D'autres tâches susceptibles de modifier un système Solaris installé peuvent être effectuées lors de la configuration de Trusted Extensions.

Avant de commencer

Trusted Extensions ne peut pas être activé dans certains environnements Solaris :

  1. Si des zones non globales sont installées sur votre système, supprimez-les.

    Vous pouvez également réinstaller le SE Solaris. Si vous réinstallez le SE Solaris, suivez les instructions de la section Installation d'un système Solaris pour prendre en charge Trusted Extensions.

    Trusted Extensions utilise des zones marquées.

  2. Si votre système n'a pas de mot de passe root, créez-en un.

    Les outils d'administration dans Trusted Extensions requièrent des mots de passe. Si l'utilisateur root ne dispose pas de mot de passe, root ne peut pas configurer le système.

    Utilisez la méthode de chiffrement par mot de passe crypt_unix par défaut pour l'utilisateur root. Pour plus d'informations, reportez-vous à la section Managing Password Information du System Administration Guide: Security Services.


    Remarque - Les utilisateurs ne doivent en aucun cas divulguer leurs mots de passe à des tiers, car ceux-ci pourraient alors avoir accès aux données de l'utilisateur et ne seront alors pas identifiés de manière unique ou fiable. Cette divulgation peut être directe, si l'utilisateur donne délibérément son mot de passe à une autre personne, ou indirecte, par exemple si l'utilisateur l'écrit ou choisit un mot de passe non sécurisé. Le SE Solaris fournit une protection contre les mots de passe non sécurisés, mais ne peut pas empêcher un utilisateur de divulguer son mot de passe ou de l'écrire.


  3. Si vous envisagez d'administrer le site à partir de ce système, ajoutez-y les packages Solaris pour la Console de gestion Solaris.

    Trusted Extensions utilise la Console de gestion Solaris pour administrer le réseau. Si le système a été installé avec le groupe End User ou un groupe plus petit, le système ne dispose pas des packages pour la Console de gestion Solaris.

  4. Si vous avez créé un fichier xorg.conf, vous devez le modifier.

    Ajoutez la ligne suivante à la fin de la section Module du fichier /etc/X11/xorg.conf.

    load "xtsol"

    Remarque - Par défaut, le fichier xorg.conf n'existe pas. Si c'est le cas, ne faites rien.


  5. Dans les versions Solaris 10 9/09 et Solaris 10 9/10, si votre système fait partie d'une configuration Oracle Solaris Cluster, vous pouvez activer Trusted Extensions dans le cluster.

    Remarque - Les applications doivent s'exécuter uniquement dans les clusters de zone Oracle Solaris Cluster.


    Pour en savoir plus sur la prise en charge d'Oracle Solaris Cluster par Trusted Extensions, reportez-vous à la section Préparation de l'utilisation de Trusted Extensions avec des clusters de zone du Chapitre 7, Création de zones non globales et de clusters de zone du Oracle Solaris Cluster Software Installation Guide .

  6. Si vous mettez à niveau un système Trusted Extensions, lisez les informations suivantes avant de procéder :
    • Chapitre 1, Nouveautés de la version Solaris 10 10/08, du guide Nouveautés de Solaris10

    • Notes de version de Solaris 10 10/08


    Astuce - Pour trouver les informations pertinentes, recherchez la chaîne Trusted Extensions.


  7. Si vous prévoyez de cloner des zones, créez une partition pour le pool ZFS.

    Pour décider de votre méthode de création de zone, reportez-vous à la section Planification de zones dans Trusted Extensions.

  8. Si vous prévoyez d'installer des zones étiquetées sur ce système, vérifiez que vos partitions disposent d'un espace disque suffisant pour les zones.

    La plupart des systèmes configurés avec Trusted Extensions installent des zones étiquetées. Les zones étiquetées peuvent nécessiter plus d'espace disque que ce que le système installé a prévu.

    Cependant, certains systèmes Trusted Extensions ne nécessitent pas l'installation de zones étiquetées. Par exemple, un serveur d'impression multiniveau, un serveur LDAP multiniveau ou un serveur proxy LDAP multiniveau ne nécessitent pas de zones étiquetées pour être installés. Ces systèmes n'ont pas forcément besoin d'espace disque supplémentaire.

  9. (Facultatif) Ajoutez de l'espace de swap supplémentaire pour les rôles.

    Les rôles administrent Trusted Extensions. Envisagez l'ajout de swap supplémentaire pour les processus de rôle.

  10. (Facultatif) Dédiez une partition aux fichiers de contrôle.

    Trusted Extensions active le contrôle par défaut. Pour les fichiers de contrôle, il est préférable de créer une partition dédiée.

  11. (Facultatif) Pour exécuter une configuration sécurisée, exécutez la commande netservices limited avant d'activer Trusted Extensions.
    # netservices limited