JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Trusted Extensions ajoute des informations aux pages de manuel Oracle Solaris suivantes.

Page de manuel Oracle Solaris

Modification Trusted Extensions et liens vers des informations complémentaires

allocate(1)

Ajoute des options permettant de prendre en charge l'allocation d'un périphérique dans une zone et son nettoyage dans un environnement avec fenêtres. Dans Trusted Extensions, les utilisateurs standard n'utilisent pas cette commande.

Pour connaître la procédure utilisateur, reportez-vous à la section Procédure d’allocation d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur Oracle Solaris Trusted Extensions.

auditconfig(1M)

Ajoute la stratégie de fenêtres, les classes d'audit, les événements d'audit et les jetons d'audit pour les informations étiquetées.

auditreduce(1M)

Ajoute l'option -l pour sélectionner les enregistrements d'audit par étiquette.

Pour consulter des exemples, reportez-vous à la section Procédure de sélection des événements d’audit de la piste d’audit du manuel Administration d’Oracle Solaris : services de sécurité.

auth_attr(4)

Ajoute des autorisations d'étiquettes

automount(1M)

Ajoute la capacité à monter et par conséquent à afficher des répertoires personnels de niveau inférieur. Modifie le nom et le contenu de cartes auto_home pour prendre en compte les noms de zones et la visibilité de zones d'étiquettes supérieures.

Pour plus d'informations, reportez-vous à la section Modifications apportées à l'automonteur dans Trusted Extensions.

deallocate(1)

Ajoute des options permettant la prise en charge de la libération d'un périphérique dans une zone, le nettoyage du périphérique dans un environnement avec fenêtres et la spécification du type de périphérique à libérer. Dans Trusted Extensions, les utilisateurs standard n'utilisent pas cette commande.

Pour connaître la procédure utilisateur, reportez-vous à la section Procédure d’allocation d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur Oracle Solaris Trusted Extensions.

device_clean(5)

Est appelé par défaut dans Trusted Extensions

getpflags(2)

Reconnaît les indicateurs de traitement net_mac_aware et NET_MAC_AWARE_INHERIT

getsockopt(3SOCKET)

Identifie l'état du contrôle d'accès obligatoire SO_MAC_EXEMPT du socket

getsockopt(3XNET)

Identifie l'état du contrôle d'accès obligatoire SO_MAC_EXEMPT du socket

ikeadm(1M)

Ajoute un indicateur de débogage, 0x0400, pour les processus IKE étiquetés.

ike.config(4)

Ajoute le paramètre global label_aware et trois mots de passe transform de la phase 1, single_label, multi_label et wire_label

in.iked(1M)

Prend en charge la négociation d'associations de sécurité étiquetées via les ports UDP multiniveau 500 et 4500 dans la zone globale.

Reportez-vous également à la page de manuel ike.config(4).

ipadm(1M)

Ajoute l'interface all-zones en tant que valeur de propriété permanente.

Pour consulter un exemple, reportez-vous à la section Procédure de vérification de l'affichage des interfaces du système.

ipseckey(1M)

Ajoute les extensions label, outer-label et implicit-label. Ces extensions associent des étiquettes Trusted Extensions au trafic transitant au sein d'une association de sécurité.

is_system_labeled(3C)

Détermine si le système est configuré avec Trusted Extensions

ldaplist(1)

Ajoute les bases de données réseau Trusted Extensions dans LDAP

list_devices(1)

Ajoute des attributs, tels que des étiquettes, associés à un périphérique. Ajoute l'option -a pour afficher les attributs des périphériques, tels que les autorisations et les étiquettes. Ajoute l'option -d pour afficher les attributs par défaut d'un type de périphérique alloué. Ajoute l'option -z pour afficher les périphériques disponibles qui peuvent être alloués à une zone étiquetée.

netstat(1M)

Ajoute l'option -R pour afficher les attributs de sécurité étendus pour les sockets et les entrées de table de routage..

Pour consulter un exemple, reportez-vous à la section Dépannage des échecs de montage dans Trusted Extensions.

pf_key(7P)

Ajoute des étiquettes aux associations de sécurité (SA) IPsec

privileges(5)

Ajoute des privilèges Trusted Extensions tels que PRIV_FILE_DOWNGRADE_SL

prof_attr(4)

Ajoute des profils de droits, tels que Object Label Management (Gestion de l'étiquette des objets)

route(1M)

Ajoute l'option -secattr pour ajouter des attributs de sécurité étendus à une route. Ajoute l'option -secattr pour afficher les attributs de sécurité de la route : cipso, doi, max_sl et min_sl.

Pour consulter un exemple, reportez-vous à la section Dépannage des échecs de montage dans Trusted Extensions.

setpflags(2)

Définit l'indicateur par processus net_mac_aware

setsockopt(3SOCKET)

Définit l'option SO_MAC_EXEMPT

setsockopt(3XNET)

Définit le contrôle d'accès obligatoire, SO_MAC_EXEMPT, sur le socket

socket.h(3HEAD)

Prend en charge l'option SO_MAC_EXEMPT pour les homologues sans étiquette

tar(1)

Ajoute l'option -T pour archiver et extraire les fichiers et répertoires étiquetés.

Reportez-vous aux sections Procédure de sauvegarde de fichiers dans Trusted Extensions et Procédure de restauration de fichiers dans Trusted Extensions.

tar.h(3HEAD)

Ajoute des types d'attributs utilisés dans des fichiers tar étiquetés

ucred_getlabel(3C)

Ajoute la possibilité d'obtenir la valeur de l'étiquette à partir des informations d'identification d'un utilisateur

user_attr(4)

Ajoute les attributs de sécurité utilisateur idletime, idlecmd, clearance et min_label spécifiques à Trusted Extensions

Reportez-vous à la section Planification de la sécurité de l'utilisateur dans Trusted Extensions.