JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration de Trusted Extensions     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions

14.  Gestion et montage de fichiers dans Trusted Extensions

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

Etiquetage d'hôtes et de réseaux (tâches)

Affichage des modèles de sécurité existants (tâches)

Affichage des modèles de sécurité

Evaluation de la nécessité d'utiliser des modèles de sécurité personnalisés sur votre site

Ajout d'hôtes au réseau connu du système

Création de modèles de sécurité (tâches)

Création de modèles de sécurité

Ajout d'hôtes aux modèles de sécurité (tâches)

Ajout d'un hôte au modèle de sécurité

Ajout d'une plage d'hôtes au modèle de sécurité

Limitation des hôtes pouvant atteindre le réseau de confiance (tâches)

Limitation des hôtes pouvant être contactés sur le réseau de confiance

Configuration des routes et ports multiniveau (MLP) (tâches)

Ajout des routes par défaut

Création d'un port multiniveau pour une zone

Configuration d'IPsec avec étiquettes (liste des tâches)

Application des protections IPsec dans un réseau Trusted Extensions multiniveau

Configuration d'un tunnel au sein d'un réseau non autorisé

Dépannage du réseau de confiance (liste des tâches)

Vérification de l'affichage des interfaces du système

Débogage du réseau Trusted Extensions

Débogage d'une connexion client au serveur LDAP

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Configuration d'IPsec avec étiquettes (liste des tâches)

La liste ci-dessous décrit les tâches permettant d'ajouter des étiquettes aux protections IPsec.

Tâche
Description
Voir
Utilisation d'IPsec avec Trusted Extensions
Ajoute des étiquettes aux protections IPsec.
Utilisation d'IPsec avec Trusted Extensions dans un réseau non sécurisé
Met en tunnel les paquets IPsec dans un réseau sans étiquette.

Application des protections IPsec dans un réseau Trusted Extensions multiniveau

Dans cette procédure, vous devez configurer IPsec sur deux systèmes Trusted Extensions pour gérer les conditions suivantes :

Avant de commencer

Vous êtes dans le rôle root dans la zone globale.

  1. Ajoutez les hôtes enigma et partym à un modèle de sécurité cipso.

    Suivez les procédures décrites dans la section Etiquetage d'hôtes et de réseaux (tâches). Utilisez un modèle avec un type d'hôte cipso.

  2. Configurez IPsec pour les systèmes enigma et partym.

    Pour plus d'informations sur cette procédure, reportez-vous à la section Sécurisation du trafic entre deux systèmes à l’aide d’IPsec du manuel Sécurisation du réseau dans Oracle Solaris 11.1. Utilisez IKE pour la gestion des clés, comme décrit dans l'étape suivante.

  3. Ajoutez des étiquettes à des négociations IKE.

    Suivez la procédure décrite dans la section Configuration du protocole IKE avec des clés prépartagées du manuel Sécurisation du réseau dans Oracle Solaris 11.1, puis modifiez le fichier ike/configcomme suit :

    1. Ajoutez les mots-clés label_aware, multi_label et wire_label inner dans le fichier /etc/inet/ike/config du système enigma.

      Le fichier qui en résulte se présente comme indiqué ci-dessous. Les éléments ajoutés à l'étiquette sont mis en surbrillance.

          ### ike/config file on enigma, 192.168.116.16
          ## Global parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
        #
              ## Defaults that individual rules can override.
          p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          #
        ## The rule to communicate with partym
            # Label must be unique
          { label "enigma-partym"
                local_addr 192.168.116.16
                remote_addr 192.168.13.213
                multi_label
                wire_label inner
                p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
                p2_pfs 5
          }
    2. Ajoutez les mêmes mots-clés dans le fichier ike/config du système partym.
          ### ike/config file on partym, 192.168.13.213
          ## Global Parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
          #
              p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          ## The rule to communicate with enigma
          # Label must be unique
          { label "partym-enigma"
                local_addr 192.168.13.213
                remote_addr 192.168.116.16
                multi_label
                wire_label inner
          p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
              p2_pfs 5
          }
  4. Si la protection AH des options IP CALIPSO ou CIPSO ne peut pas être utilisée sur le réseau, utilisez l'authentification ESP.

    Pour gérer l'authentification, utilisez encr_auth_algs plutôt qu'auth_algs dans le fichier /etc/inet/ipsecinit.conf. L'authentification ESP ne couvre pas l'en-tête IP ni les options IP, mais elle authentifie toutes les informations qui suivent l'en-tête ESP.

    {laddr enigma raddr partym} ipsec {encr_algs any encr_auth_algs any sa shared}

    Remarque - Vous pouvez également ajouter des étiquettes aux systèmes protégés par des certificats. Les certificats de clé publique sont gérés dans la zone globale sur les systèmes Trusted Extensions. Modifiez les fichiers ike/config de façon similaire lorsque vous effectuez les étapes de la procédure décrite dans la section Configuration du protocole IKE avec des certificats de clés publiques du manuel Sécurisation du réseau dans Oracle Solaris 11.1.


Configuration d'un tunnel au sein d'un réseau non autorisé

Cette procédure permet de configurer un tunnel IPsec au sein d'un réseau public entre deux systèmes de passerelle VPN Trusted Extensions. L'exemple utilisé dans cette procédure est basé sur la configuration illustrée dans la section Description de la topologie réseau requise par les tâches IPsec afin de protéger un VPN du manuel Sécurisation du réseau dans Oracle Solaris 11.1.

L'illustration présuppose les modifications suivantes :

Avant de commencer

Vous êtes dans le rôle root dans la zone globale.

  1. Suivez les procédures décrites dans la section Etiquetage d'hôtes et de réseaux (tâches) pour définir ce qui suit :
    1. Ajoutez les adresses IP 10.0.0.0/8 à un modèle de sécurité étiqueté.

      Utilisez un modèle avec un type d'hôte cipso. Conservez la plage d'étiquettes par défaut, ADMIN_LOW à ADMIN_HIGH.

    2. Ajoutez les adresses IP 192.168.0.0/16 à un modèle de sécurité sans étiquette sous l'étiquette PUBLIC.

      Utilisez un modèle à l'aide d'un type d'hôte sans étiquette. Définissez l'étiquette par défaut sur PUBLIC. Conservez la plage d'étiquettes par défaut, ADMIN_LOW à ADMIN_HIGH.

    3. Ajoutez les adresses Internet Calif-vpn et Euro-vpn, 192.168.13.213 et 192.168.116.16 à un modèle cipso.

      Conservez la plage d'étiquettes par défaut.

  2. Créez un tunnel IPsec.

    Suivez la procédure décrite à la section Procédure de protection d’un VPN avec IPsec en mode Tunnel du manuel Sécurisation du réseau dans Oracle Solaris 11.1. Utilisez IKE pour la gestion des clés, comme décrit dans l'étape suivante.

  3. Ajoutez des étiquettes à des négociations IKE.

    Suivez la procédure décrite dans la section Configuration du protocole IKE avec des clés prépartagées du manuel Sécurisation du réseau dans Oracle Solaris 11.1, puis modifiez le fichier ike/configcomme suit :

    1. Ajoutez les mots-clés label_aware, multi_label et wire_label none PUBLIC dans le fichier etc/inet/ike/config du système euro-vpn.

      Le fichier qui en résulte se présente comme indiqué ci-dessous. Les éléments ajoutés à l'étiquette sont mis en surbrillance.

              ### ike/config file on euro-vpn, 192.168.116.16
          ## Global parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
          #
              ## Defaults that individual rules can override.
          p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          #
         ## The rule to communicate with calif-vpn
             # Label must be unique
          { label "eurovpn-califvpn"
                local_addr 192.168.116.16
                remote_addr 192.168.13.213
                multi_label
                wire_label none PUBLIC
                p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
                p2_pfs 5
              }
    2. Ajoutez les mêmes mots-clés au fichier ike/config sur le système calif-vpn.
          ### ike/config file on calif-vpn, 192.168.13.213
          ## Global Parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
          #
              p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          ## The rule to communicate with euro-vpn
          # Label must be unique
          { label "califvpn-eurovpn"
                local_addr 192.168.13.213
                remote_addr 192.168.116.16
                multi_label
                wire_label none PUBLIC
          p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
              p2_pfs 5
          }

    Remarque - Vous pouvez également ajouter des étiquettes aux systèmes protégés par des certificats. Modifiez les fichiers ike/config de façon similaire lorsque vous effectuez les étapes de la procédure décrite dans la section Configuration du protocole IKE avec des certificats de clés publiques du manuel Sécurisation du réseau dans Oracle Solaris 11.1.