3.3. Configuration d'Oracle Solaris Trusted Extensions

3.3.1. Configuration d'un réseau privé sur Oracle Solaris Trusted Extensions
3.3.2. Configuration de ports multiniveau partagés (MLP) pour les services Sun Ray
3.3.3. Augmentation du nombre de ports du serveur X
3.3.4. Configuration du connecteur Windows sur Oracle Solaris Trusted Extensions

Cette section fournit toutes les procédures qui peuvent être requises lors de l'utilisation de Sun Ray Software sur Oracle Solaris Trusted Extensions. Pour obtenir les toutes dernières informations relatives à Oracle Solaris Trusted Extensions, reportez-vous à http://download.oracle.com/docs/cd/E19253-01/index.html.

En fonction de votre environnement Sun Ray, effectuez les procédures suivantes en tant qu'utilisateur root à partir de ADMIN_LOW (zone globale).

3.3.1. Configuration d'un réseau privé sur Oracle Solaris Trusted Extensions

Cette procédure est requise si votre serveur Sun Ray est configuré sur un réseau privé. Reportez-vous à la rubrique Chapitre 20, Autres configurations réseau pour plus d'informations.

Utilisez les modèles de sécurité de la console de gestion Solaris (SMC) pour affecter le modèle cipso au serveur Sun Ray. Affectez à tous les autres périphériques Sun Ray situés sur le réseau une étiquette admin_low. Le modèle admin_low est affecté à la plage d'adresses IP que vous envisagez d'utiliser dans la commande utadm.

Le fichier /etc/security/tsol/tnrhdb doit contenir les entrées suivantes une fois cette opération terminée :

192.168.128.1:cipso
192.168.128.0:admin_low
  1. Connectez-vous en tant qu'utilisateur root à partir de ADMIN_LOW (zone globale).

  2. Démarrez la console de gestion Solaris (SMC).

    # smc &
  3. Effectuez les sélections suivantes :

    1. Dans la console SMC, sélectionnez Management Tools->Select hostname:Scope=Files, Policy=TSOL.

    2. Sélectionnez System Configuration->Computers and Networks->Security Templates->cipso.

    3. Dans la barre de menus, sélectionnez Action->Properties->Hosts Assigned to Template.

    4. Sélectionnez Host et saisissez l'adresse IP de l'interconnexion Sun Ray

      (par exemple, 192.168.128.1).

    5. Cliquez sur Add puis sur OK.

    6. Sélectionnez System Configuration->Computers and Networks->Security Families->admin_low.

    7. Dans la barre de menus, sélectionnez Action->Properties->Hosts Assigned to Template.

    8. Sélectionnez Wildcard.

    9. Saisissez l'adresse IP du réseau d'interconnexion Sun Ray (192.168.128.0).

    10. Cliquez sur Add puis sur OK.

  4. Affectez à tous les serveurs Sun Ray du groupe de basculement une étiquette cipso.

    1. Sélectionnez System Configuration->Computers and Networks->Security Families->cipso.

    2. Dans la barre de menus, sélectionnez Action->Properties->Hosts Assigned to Template.

    3. Sélectionnez Host et saisissez l'adresse IP de l'autre serveur Sun Ray

    4. Cliquez sur Add puis sur OK.

  5. Redémarrez le serveur Sun Ray.

    # /usr/sbin/reboot

3.3.2. Configuration de ports multiniveau partagés (MLP) pour les services Sun Ray

Un port multiniveau partagé doit être ajouté à la zone globale pour les services Sun Ray afin de bénéficier d'un accès à partir de la zone étiquetée.

  1. Connectez-vous en tant qu'utilisateur root à partir de ADMIN_LOW (zone globale).

  2. Démarrez la console de gestion Solaris (SMC).

    # smc &
  3. Accédez aux outils de gestion.

  4. Sélectionnez hostname:Scope=Files, Policy=TSOL.

  5. Sélectionnez System Configuration->Computers and Networks->Trusted Network Zones->global.

  6. Dans la barre de menus, sélectionnez Action->Properties.

  7. Cliquez sur Add sous Multilevel Ports for Shared IP Addresses.

  8. Ajoutez 7007 en tant que Port Number, sélectionnez TCP comme Protocol puis cliquez OK.

  9. Répétez l'étape précédente pour les ports 5999, 7010 et 7015.

  10. Redémarrez les services réseau à l'aide de la commande suivante :

    # svcadm restart svc:/network/tnctl
  11. Vérifiez que ces ports sont répertoriés en tant que ports partagés en exécutant la commande suivante :

    # /usr/sbin/tninfo -m global
  12. Redémarrez le serveur Sun Ray.

    # /usr/sbin/reboot

3.3.3. Augmentation du nombre de ports du serveur X

L'entrée par défaut dans /etc/security/tsol/tnzonecfg rend trois affichages disponibles (6001-6003). Augmentez le nombre de ports de serveur X disponible en fonction des besoins.

  1. Connectez-vous en tant qu'utilisateur root à partir de ADMIN_LOW (zone globale).

  2. Démarrez la console de gestion Solaris (SMC).

    # smc &
  3. Accédez aux outils de gestion.

  4. Sélectionnez l'option hostname:Scope=Files, Policy=TSOL.

  5. Sélectionnez System Configuration->Computers and Networks->Trusted Network Zones->global.

  6. Dans la barre de menus, sélectionnez Action->Properties.

  7. Sous Multilevel Ports for Zone's IP Addresses, sélectionnez 6000-6003/tcp.

  8. Cliquez sur Remove.

  9. Sélectionnez Add->Enable Specify A Port Range.

  10. Saisissez 6000 dans Begin Port Range Number et 6050 (pour 50 affichages) dans End Port Range Number.

  11. Sélectionnez TCP en tant que Protocol.

  12. Cliquez sur OK.

  13. Redémarrez le serveur Sun Ray.

    # /usr/sbin/reboot

3.3.4. Configuration du connecteur Windows sur Oracle Solaris Trusted Extensions

Cette procédure décrit la procédure de configuration du connecteur Windows sur Oracle Solaris Trusted Extensions.

Afin que le connecteur Sun Ray pour Windows fonctionne correctement sur un serveur Oracle Solaris Trusted Extensions, le serveur Terminal Server doit être disponible au niveau souhaité.

  1. En tant que superutilisateur, ouvrez une fenêtre shell sur le serveur Sun Ray.

    Pour éviter que des erreurs ne surviennent si les paramètres de l'environnement utilisateur sont propagés, utilisez la commande suivante :

    % su - root
  2. Rendez un système Windows disponible pour le modèle public.

    1. Démarrez la console de gestion Solaris.

      # smc &
    2. Effectuez les sélections suivants sous Outils de gestion :

      1. Sélectionnez hostname:Scope=Files, Policy=TSOL.

      2. Sélectionnez System Configuration->Computers and Networks->Security Templates->public.

    3. Sélectionnez Action->Properties->Hosts Assigned to Template.

    4. Sélectionnez Host.

    5. Saisissez l'adresse IP sur le système Windows, par exemple, 10.6.100.100.

    6. Cliquez sur Add.

    7. Cliquez sur OK.

  3. Configurez le port 7014 en tant que port multiniveau partagé pour le démon uttscpd.

    1. Si la console de gestion Solaris n'est pas déjà en cours d'exécution, démarrez-la :

      # smc &
    2. Sélectionnez hostname:Scope=Files, Policy=TSOL.

    3. Sélectionnez System Configuration->Computers and Networks->Trusted Network Zones->global.

    4. Sélectionnez Action->Properties.

    5. Activez les ports en cliquant sur Add sous Multilevel Ports for Shared IP Addresses.

    6. Ajoutez 7014 en tant que Port Number, sélectionnez TCP en tant que Protocol, puis cliquez sur OK.

    7. Redémarrez les services réseau.

      # svcadm restart svc:/network/tnctl
    8. Vérifiez que ce port est répertorié en tant que port partagé.

      # /usr/sbin/tninfo -m global
  4. Créez des entrées pour le démon uttscpd dans chaque zone locale.

    L'entrée de fichier /etc/services pour le démon proxy SRWC est créée automatiquement dans la zone globale au moment de la configuration. Les entrées correspondantes doivent être créées dans les zones locales.

    Ces entrées peuvent être créées manuellement ou via un montage en loopback du fichier /etc/services de la zone globale vers les zones locales pour un accès en lecture.

    Pour créer cette entrée manuellement, insérez l' entrée suivante dans le fichier de zone locale.

    uttscpd 7014/tcp # SRWC proxy daemon
  5. Montez en loopback le répertoire /etc/opt/SUNWuttsc dans chaque zone locale. L'exemple suivant montre comment effectuer cette opération pour une zone nommée public

    # zoneadm -z public halt
    # zonecfg -z public
    
    zonecfg:public> add fs
    zonecfg:public:fs> set dir=/etc/opt/SUNWuttsc
    zonecfg:public:fs> set special=/etc/opt/SUNWuttsc
    zonecfg:public:fs> set type=lofs
    zonecfg:public:fs> end
    
    # zoneadm -z public boot
  6. (Facultatif) Pour la vérification du fonctionnement du pair TLS, assurez-vous que les certificats d'autorité de confiance sont disponibles dans le dossier /etc/sfw/openssl/certs de chaque zone locale.

  7. Redémarrez le serveur Sun Ray.

    # /usr/sbin/reboot