Préface

Le présent manuel comprend des informations de référence destinées à faciliter la compréhension et l'utilisation du logiciel Solaris Security Toolkit. Il s'adresse en priorité aux personnes qui utilisent le logiciel Solaris Security Toolkit afin de sécuriser les versions 8 et 9 du système d'exploitation (SE) Solaristrademark, en particulier les administrateurs, consultants et autres utilisateurs chargés de déployer de nouveaux systèmes Sun ou de sécuriser les systèmes déployés. Les instructions fournies s'appliquent à l'utilisation du logiciel en mode JumpStarttrademark ou en mode autonome.


Avant de lire ce document

Ce manuel s'adresse aux administrateurs système certifiés Sun pour le système d'exploitation Solaristrademark ou aux administrateurs réseau certifiés Sun pour le système d'exploitation Solaristrademark maîtrisant également les protocoles et les topologies réseau standard.

Comme ce document s'adresse à un public varié, votre expérience ou vos connaissances en matière de sécurité détermineront l'utilisation que vous en ferez.


Organisation de ce guide

Ce manuel tient lieu de guide de l'utilisateur. Il contient des informations, des instructions et des directives relatives à l'utilisation du logiciel à des fins de sécurisation de systèmes. Cet ouvrage est ainsi organisé :

Le Chapitre 1 décrit la conception et l'objectif du logiciel Solaris Security Toolkit. Il traite des composants clés, des fonctionnalités, des avantages et des plates-formes prises en charge.

Le Chapitre 2 explique comment sécuriser des systèmes. Il propose une méthode à appliquer avant de sécuriser des systèmes à l'aide du logiciel Solaris Security Toolkit.

Le Chapitre 3 explique comment télécharger, installer et exécuter le logiciel Solaris Security Toolkit et d'autres logiciels ayant trait à la sécurité.

Le Chapitre 4 explique comment rétablir le système en annulant les modifications introduites par le logiciel Solaris Security Toolkit pendant l'exécution des opérations de durcissement.

Le Chapitre 5 décrit comment configurer et gérer les serveurs JumpStart en vue d'utiliser le logiciel Solaris Security Toolkit.

Le Chapitre 6 décrit comment contrôler (valider) la sécurité d'un système à l'aide du logiciel Solaris Security Toolkit. Utilisez les indications et les procédures figurant dans ce chapitre pour maintenir un profil de sécurité donné après le durcissement.

Le Chapitre 7 décrit comment appliquer à un scénario réaliste les informations contenues dans les chapitres précédents pour installer et sécuriser un nouveau système.


Utilisation des commandes UNIX®

Ce document peut ne pas contenir d'informations sur les commandes et procédures UNIX® de base telles que l'arrêt et le démarrage du système ou la configuration des périphériques. Consultez les sources d'information suivantes pour en savoir plus à ce sujet :

http://docs.sun.com


Invites de shell


Shell

Invite

Shell C

nom-machine%

Superutilisateur du shell C

nom-machine#

Shells Bourne et Korn

$

Superutilisateur des shells Bourne et Korn

#


 


Conventions typographiques


Police de caractère[1]

Signification

Exemples

AaBbCc123

Noms de commandes, de fichiers et de répertoires ; affichage sur l'écran de l'ordinateur

Modifiez le fichier .login.

Utilisez la commande ls -a pour afficher la liste de tous les fichiers.

% Vous avez du courrier.

AaBbCc123

Ce que vous tapez, par opposition à l'affichage sur l'écran de l'ordinateur

% su

Mot de passe :

AaBbCc123

Titres d'ouvrages, nouveaux mots ou termes, mots importants. Remplacez les variables de la ligne de commande par des noms ou des valeurs réels.

Consultez le chapitre 6 du Guide de l'utilisateur.

Il s'agit d'options de classe.

Vous devez être un superutilisateur pour effectuer ces opérations.

Pour supprimer un fichier, tapez rm nom_fichier.


 


Documentation Sun sur le Web

Vous pouvez visualiser, imprimer ou acquérir une large sélection de documents Sun à l'adresse suivante :

http://www.sun.com/documentation


Sites Web tiers

Sun rejette toute responsabilité quant à la disponibilité des sites Web tiers mentionnés dans ce document. Sun ne peut en aucun cas être tenu responsable du contenu, des publicités, des produits ou de toute autre matériel disponibles sur ces sites ou accessibles à partir de ces sites ou ressources. Sun ne pourra en aucun cas être tenu pour responsable en cas de pertes ou de dommages réels ou supposés causés par l'utilisation (ou liés à celle-ci) ou la prise en compte des informations, biens ou services disponibles sur de tels sites ou resources ou accessibles par leur intermédiaire.


Ressources connexes

Les publications et sites Web apparentés sont recensés ci-dessous.

Publications

Sites Web


Support technique Sun

Si vous ne trouvez pas de réponses dans le présent manuel à vos éventuelles questions techniques, rendez-vous sur :

http://www.sun.com/service/contacting


Vos commentaires sont les bienvenus

Dans le souci d'améliorer notre documentation, nous vous invitons à nous faire parvenir vos commentaires et vos suggestions. Envoyez-nous vos commentaires en vous rendant à l'adresse suivante :

http://www.sun.com/hwdocs/feedback

Veuillez inclure le titre et la référence du document en question dans votre commentaire :

Guide d'administration de Solaris Security Toolkit 4.1, référence 817-7652-10.


1 (Note au pied du tableau) Les paramètres de votre navigateur peuvent différer de ceux-ci.