JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

Le réseau de confiance

Paquets de données Trusted Extensions

Communications sur le réseau de confiance

Commandes réseau dans Trusted Extensions

Bases de données de configuration réseau dans Trusted Extensions

Attributs de sécurité du réseau de confiance

Attributs de sécurité réseau dans Trusted Extensions

Type d'hôte et nom du modèle dans les modèles de sécurité

Étiquette par défaut dans les modèles de sécurité

Domaine d'interprétation dans les modèles de sécurité

Plage d'étiquettes dans les modèles de sécurité

Étiquettes auxiliaires dans les modèles de sécurité

Mécanisme de secours du réseau de confiance

Présentation du routage dans Trusted Extensions

Informations générales sur le routage

Entrées de la table de routage dans Trusted Extensions

Contrôles d'accréditation dans Trusted Extensions

Contrôles d'accréditation des sources

Contrôles d'accréditation sur les passerelles

Contrôles d'accréditation des destinations

Administration du routage dans Trusted Extensions

Choix de routeurs dans Trusted Extensions

Passerelles dans Trusted Extensions

Commandes de routage dans Trusted Extensions

Administration d'IPsec avec étiquettes

Étiquettes pour les échanges protégés par IPsec

Extensions d'étiquettes pour les associations de sécurité IPsec

Extensions d'étiquettes pour IKE

Étiquettes et accréditation en IPsec mode tunnel

Protections relatives à la confidentialité et à l'intégrité à l'aide des extensions d'étiquettes

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Mécanisme de secours du réseau de confiance

Une adresse IP hôte peut être ajoutée à un modèle de sécurité de manière directe ou indirecte. L'affectation directe ajoute l'adresse IP d'un hôte. L'affectation indirecte ajoute une plage d'adresses IP incluant celle de l'hôte. Pour trouver un hôte donné, le logiciel du réseau de confiance recherche d'abord l'adresse IP correspondante. Si le logiciel ne trouve pas d'entrée spécifique pour l'hôte, il recherche le "préfixe de bits correspondants le plus long". Vous pouvez attribuer indirectement un hôte à un modèle de sécurité lorsque l'adresse IP de l'hôte est comprise dans le "préfixe de bits correspondants le plus long" d'une adresse IP dont la longueur du préfixe est prédéfinie.

Dans IPv4, vous pouvez effectuer une assignation indirecte via un sous-réseau. Lorsque vous créez une assignation indirecte en utilisant 4, 3, 2 ou 1 zéro final (0) octets, le logiciel calcule respectivement des longueurs de préfixe de 0, 8, 16 ou 24. Pour consulter des exemples, reportez-vous au Tableau 15-1.

Vous pouvez également définir une longueur de préfixe fixe en ajoutant une barre oblique (/) suivie du nombre de bits fixes. La longueur de préfixe des adresses réseau IPv4 peut être comprise entre 1 et 32. La longueur de préfixe des adresses réseau IPv6 peut être comprise entre 1 et 128.

Le tableau qui suit fournit des exemples d'adresses de secours et d'adresses d'hôtes. Si une adresse d'un ensemble d'adresses de secours est assignée directement, le mécanisme de secours n'est pas utilisé pour cette adresse.

Tableau 15-1 Entrées du mécanisme de secours et de l'adresse hôte Trusted Extensions

Version IP
Entrée hôte pour host_type=cipso
Adresses IP couvertes
IPv4
192.168.118.57
192.168.118.57/32
192.168.118.57
/32 définit une longueur de préfixe fixe de 32 bits.
192.168.118.128/26
De 192.168.118.0 à 192.168.118.63
192.168.118.0
192.168.118.0/24
Toutes les adresses du sous-réseau 192.168.118..
192.168.0.0/24
Toutes les adresses du sous-réseau 192.168.0..
192.168.0.0
192.168.0.0/16
Toutes les adresses du sous-réseau 192.168..
192.0.0.0
192.0.0.0/8
Toutes les adresses du sous-réseau 192..
192.168.118.0/32
Adresse hôte 192.168.118.0. N'est pas une plage d'adresses.
192.168.0.0/32
Adresse hôte 192.168.0.0. N'est pas une plage d'adresses.
192.0.0.0/32
Adresse hôte 192.0.0.0. N'est pas une plage d'adresses.
0.0.0.0/32
Adresse hôte 0.0.0.0. N'est pas une plage d'adresses.
0.0.0.0
Toutes les adresses de tous les réseaux
IPv6
2001\:DB8\:22\:5000\:\:21f7
2001:DB8:22:5000::21f7
2001\:DB8\:22\:5000\:\:0/52
De 2001:DB8:22:5000::0 à 2001:DB8:22:5fff:ffff:ffff:ffff:ffff
0\:\:0/0
Toutes les adresses de tous les réseaux

Notez que l'adresse 0.0.0.0/32 correspond à l'adresse spécifique 0.0.0.0. En ajoutant l'entrée 0.0.0.0/32 au modèle de sécurité sans étiquette d'un système, vous permettez à des hôtes possédant l'adresse spécifique 0.0.0.0 de contacter le système. Par exemple, les clients DHCP contactent le serveur DHCP en tant que 0.0.0.0 avant que le serveur ne fournisse une adresse IP aux clients.

Pour créer une entrée tnrhdb pour une application servant des clients DHCP, reportez-vous à l'Exemple 16-16. Le réseau 0.0.0.0:admin_low est l'entrée par défaut dans le modèle d'hôte non étiqueté admin_low. Les problèmes de sécurité susceptibles de requérir un changement de cette valeur par défaut sont répertoriés dans la section Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance.

Pour plus d'informations sur les longueurs de préfixe dans les adresses IPv4 et IPv6, reportez-vous à la section Choix du format d’adressage IP du réseau du manuel Administration d’Oracle Solaris : Services IP et IPv6 Addressing Overview du manuel System Administration Guide: IP Services.