JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

Utilisation d'un service de nommage dans Trusted Extensions

Systèmes Trusted Extensions gérés localement

Bases de données LDAP Trusted Extensions

Utilisation du service de nommage LDAP dans Trusted Extensions

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Utilisation d'un service de nommage dans Trusted Extensions

Pour uniformiser les attributs d'utilisateur, d'hôte et de réseau au sein d'un domaine de sécurité comprenant plusieurs systèmes Trusted Extensions, un service de nommage est utilisé pour distribuer la plupart des informations de configuration. Le service svc:/system/name-service/switch détermine le service de nommage à utiliser. Dans Trusted Extensions, le service de nommage recommandé est LDAP

Le serveur d'annuaire peut fournir le service de nommage LDAP pour les clients Trusted Extensions et Oracle Solaris. Le serveur doit inclure les bases de données réseau Trusted Extensions et les clients Trusted Extensions doivent se connecter au serveur par l'intermédiaire d'un port multiniveau. L'administrateur de sécurité indique le port multiniveau durant la configuration du système.

Trusted Extensions ajoute deux bases de données d'un réseau de confiance vers le serveur d'annuaire : tnrhdb et tnrhtp.


Remarque - Les systèmes configurés à l'aide de Trusted Extensions ne peuvent pas être des clients de serveurs maîtres NIS.


Systèmes Trusted Extensions gérés localement

Lorsqu'un service de nommage n'est pas utilisé sur un site, les administrateurs doivent s'assurer que les informations de configuration des utilisateurs, des systèmes et des réseaux sont identiques sur tous les systèmes. Lorsqu'une modification est effectuée sur un système, elle doit être effectuée sur tous les systèmes.

Sur un système Trusted Extensions géré localement, les informations de configuration sont conservées dans les fichiers des répertoires /etc, /etc/security et /etc/security/tsol.

Bases de données LDAP Trusted Extensions

Trusted Extensions étend le schéma du serveur d'annuaire pour inclure les bases de données tnrhdb et tnrhtp. Trusted Extensions définit deux nouveaux attributs : iptnetnumber et iptnettemplatename , et deux nouvelles classes d'objets : iptnettemplate et iptnethost.

Les définitions d'attributs se présentent comme suit :

ipTnetNumber
   ( 1.3.6.1.1.1.1.34 NAME 'ipTnetNumber'
     DESC 'Trusted network host or subnet address'
     EQUALITY caseExactIA5Match
     SYNTAX 1.3.6.1.4.1.1466.115.121.1.26
     SINGLE-VALUE )
ipTnetTemplateName
   ( 1.3.6.1.1.1.1.35 NAME 'ipTnetTemplateName'
     DESC 'Trusted network template name'
     EQUALITY caseExactIA5Match
     SYNTAX 1.3.6.1.4.1.1466.115.121.1.26
     SINGLE-VALUE )

Les définitions de classes d'objets se présentent comme suit :

ipTnetTemplate
   ( 1.3.6.1.1.1.2.18 NAME 'ipTnetTemplate' SUP top STRUCTURAL
     DESC 'Object class for Trusted network host templates'
     MUST ( ipTnetTemplateName )
     MAY ( SolarisAttrKeyValue ) )

ipTnetHost
   ( 1.3.6.1.1.1.2.19 NAME 'ipTnetHost' SUP top AUXILIARY
     DESC 'Object class for Trusted network host/subnet address
           to template mapping'
     MUST ( ipTnetNumber $ ipTnetTemplateName ) )

La définition du modèle cipso dans LDAP se présente comme suit :

ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com
 objectClass=top
 objectClass=organizationalUnit
 ou=ipTnet

 ipTnetTemplateName=cipso,ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com
 objectClass=top
 objectClass=ipTnetTemplate
 ipTnetTemplateName=cipso
 SolarisAttrKeyValue=host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH;

 ipTnetNumber=0.0.0.0,ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com
 objectClass=top
 objectClass=ipTnetTemplate
 objectClass=ipTnetHost
 ipTnetNumber=0.0.0.0
 ipTnetTemplateName=internal