Guide d'installation et de configuration de Sun Management Center 3.6

Sécurité interne de Sun Management Center

Cette section décrit le processus de sécurité qui est utilisé entre les composants de Sun Management Center.

Sécurité serveur-vers-agent

La communication entre le serveur de Sun Management Center et ses noeuds gérés s'effectue principalement en utilisant la version 2 du protocole SNMP (Simple Network Management Protocol), en employant le modèle de sécurité des utilisateurs SNMP v2usec. Le mécanisme SNMPv2 est parfaitement adapté pour mettre en correspondance les justificatifs d'utilisateur provenant de la couche serveur avec les opérations côté agent. SNMPv2 est le premier mécanisme à garantir que les stratégies de contrôle d'accès ne puissent pas être court-circuitées.

Sun Management Center prend également en charge SNMP v1 et v2 avec la sécurité basée sur les communautés. Bien que n'étant pas aussi sûre sur le plan de la sécurité, la prise en charge de SNMP v1 et v2 est importante pour l'intégration avec d'autres périphériques et d'autres plates-formes de gestion. Dans les environnements où l'utilisation de ces mécanismes n'est pas souhaitable, le mécanisme de spécification du contrôle des accès peut être utilisé pour restreindre ou interdire l'accès aux processus utilisant les protocoles SNMP v1 et v2. L'agent Sun Management Center peut également comprendre et répondre aux requêtes de SNMPv3 provenant d'applications tiers.

Pour les opérations personnalisées où la continuité du flux de données est capitale, un mécanisme de sondage (ou essai) est également employé. Ce mécanisme est lancé par les opérations SNMP. Lorsqu'elles sont lancées, les opérations de sondage utilisent une connexion TCP continue pour mettre en oeuvre des services bidirectionnels, potentiellement interactifs, sur le noeud géré, par exemple l'affichage de journaux. Étant donné que le mécanisme de sondage utilise la communication SNMP, aucun chiffrement des paquets transportés n'est effectué.

Sécurité entre contextes serveur

Quand Sun Management Center communique avec des noeuds gérés se trouvant hors du contexte serveur local, le modèle de sécurité assure que les opérations sont effectuées sous le nom d'utilisateur générique SNMPv2 usec espublic. L'utilisation de espublic restreint considérablement les privilèges et limite les utilisateurs à la prise de connaissance des données de gestion.

Sécurité client-vers-serveur

La communication entre la couche serveur de Sun Management Center et les clients, par exemple des consoles ou des interfaces de ligne de commande, s'effectue en utilisant la méthode Remote Method Invocation (RMI) de la technologie Java conjointement avec un modèle de sécurité complet spécifique du produit. Ce modèle de sécurité permet aux clients de fonctionner au choix en mode basse, moyenne ou haute sécurité, ce qui influe sur le niveau de l'authentification des messages effectuée :

Compte tenu de l'impact potentiel des niveaux de sécurité plus élevés sur la performance, vous devez examiner avec soin vos besoins en matière d'authentification des messages.

Sécurité des modules

Sun Management Center incorpore une fonction de sécurité au niveau des modules pour les modules SMF( Service Management Facility), MCP (Module Configuration Propagation) etSolaris Container Manager . Chaque utilisateur pourra charger chaque module sur l'agent Sun Management Center. Toutefois, pour le paramétrage / la modification d'actions ou de valeurs sur le module, l'utilisateur doit bénéficier d'autorisations préalables. La sécurité des modules est fournie de deux manières : RBAC (Role Based Access Control) et accès local aux fichiers.

Le RBAC se base sur les profils. Les utilisateurs ayant les profils requis peuvent effectuer des tâches spécifiques aux profils. Le RBAC peut être implémenté à l'aide des commandes Solaris d'administration du système.

L'accès local aux fichiers est indépendant du SE. Les utilisateurs doivent bénéficier des autorisations requises pour l'accès local aux fichiers. La sécurité via l'accès local aux fichiers peut être mise en oeuvre en utilisant la commande es-config. Pour de plus amples infomations, reportez-vous àUtilisation de es-backup.