Préface

Ce manuel contient des informations de référence facilitant la compréhension et l'utilisation du logiciel Solaristrademark Security Toolkit. Il est essentiellement destiné aux utilisateurs qui souhaitent sécuriser les systèmes d'exploitation (SE) Solaristrademark 8, 9 et 10 à l'aide du logiciel Solaris Security Toolkit, par exemple les administrateurs, les consultants, etc., qui déploient de nouveaux systèmes Sun ou sécurisent des systèmes déployés. Les instructions s'appliquent au logiciel en mode JumpStarttrademark ou en mode autonome.


Avant de lire ce document

Vous devez être un administrateur système certifié Sun pour Solaristrademark ou un administrateur réseau certifié Sun pour Solaristrademark. Vous devez maîtriser les protocoles et les topologies standard de réseau.

Étant donné que ce document s'adresse à un public varié, votre expérience et vos connaissances personnelles en matière de sécurité détermineront le type de consultation et d'utilisation que vous en ferez.


Organisation de ce document

Ce manuel est un guide de l'utilisateur. Il contient des informations, des instructions et des directives sur l'utilisation du logiciel en vue de sécuriser des systèmes. Cet ouvrage est organisé comme suit :

Le Chapitre 1 décrit la logique et l'objectif du logiciel Solaris Security Toolkit. Il couvre les composants clés, les fonctions, les avantages et les plates-formes prises en charge.

Le Chapitre 2 propose une méthode de sécurisation des systèmes. Vous pouvez appliquer le processus Solaris Security Toolkit avant de sécuriser les systèmes à l'aide du logiciel correspondant.

Le Chapitre 3 fournit des instructions sur le téléchargement, l'installation et l'exécution du logiciel Solaris Security Toolkit et d'autres logiciels de sécurité.

Le Chapitre 4 propose des informations et des procédures permettant d'annuler les modifications introduites par le logiciel Solaris Security Toolkit pendant les sécurisations.

Le Chapitre 5 décrit la configuration et la gestion des serveurs JumpStart en vue d'utiliser le logiciel Solaris Security Toolkit.

Le Chapitre 6 décrit l'audit (la validation) de la sécurité d'un système à l'aide du logiciel Solaris Security Toolkit. Utilisez les informations et les procédures figurant dans ce chapitre pour maintenir un profil de sécurité donné après la sécurisation.

Le Chapitre 7 applique à un scénario réaliste les informations contenues dans les chapitres précédents pour installer et sécuriser un nouveau système.


Utilisation des commandes UNIX

Les commandes et procédures de base UNIX®, telles que l'arrêt ou le démarrage du système, ou encore la configuration des périphériques, ne sont pas traitées dans ce document. Pour de plus amples informations à ce sujet, reportez-vous aux sources suivantes :

http://docs.sun.com.


Invites de shell


Shell

Invite

C

nom-ordinateur%

superutilisateur C

nom-ordinateur#

Bourne et Korn

$

Superutilisateur Bourne et Korn

#


 


Conventions typographiques


Style[1]

Signification

Exemples

AaBbCc123

Noms de commandes, de fichiers et de répertoires ; sortie affichée à l'écran

Modifiez le fichier .login.

Utilisez la commande ls -a pour afficher la liste de tous les fichiers.

% Vous avez reçu du courrier.

AaBbCc123

Caractères saisis par l'utilisateur, par opposition à la sortie affichée à l'écran

% su

Mot de passe :

AaBbCc123

Titres d'ouvrages, nouveaux termes ou expressions, mots à mettre en évidence. Variables de ligne de commande à remplacer par des noms ou des valeurs réels.

Lisez le chapitre 6 du Guide de l'utilisateur.

Ces paramètres sont appelés options de classe.

Vous devez vous connecter en tant que superutilisateur pour effectuer cette opération.

Pour supprimer un fichier, tapez rm nom_du_fichier.


 


Utilisation de termes génériques pour les modèles de matériel

Les systèmes haut de gamme Sun Firetrademark ont pour référence les numéros de modèle suivants :

Les systèmes milieu de gamme Sun Firetrademark ont pour référence les numéros de modèle suivants :

Les systèmes entrée de gamme Sun Firetrademark ont pour référence les numéros de modèle suivants :


Systèmes matériels pris en charge

Le logiciel Solaris Security Toolkit 4.2 prend en charge le système SPARC® 64 bits uniquement et les systèmes x86/x64 exécutés sous le SE Solaris 10. Il ne reconnaît pas les systèmes SPARC 32 bits exécutés sous Solaris 8 et 9, par exemple Ultra 2 Creator 3D.


Versions du SE Solaris prises en charge

Le support Sun du logiciel Solaris Security Toolkit est disponible uniquement pour les systèmes d'exploitation Solaris 8, 9 et 10.



Remarque - Dans le cadre de l'utilisation du logiciel Solaris Security Toolkit 4.2, Solaris 10 peut être utilisé uniquement sur des domaines de systèmes haut de gamme Sun Fire et non sur le contrôleur système (SC).



Bien qu'il soit possible d'utiliser le logiciel sous les SE Solaris 2.5.1, 2.6 et 7, le support Sun du logiciel n'est pas disponible pour ces systèmes d'exploitation.

Le logiciel Solaris Security Toolkit détecte automatiquement la version du SE Solaris installée, puis exécute les tâches appropriées pour cette version.

Dans les exemples du présent document, les scripts vérifiant la version du SE recherchent les versions 5.x (versions de SunOStrademark) et non les versions 2.x, 7, 8, 9 ou 10 (versions du SE Solaris). Le TABLEAU P-1 indique la corrélation entre les versions de SunOS et du SE Solaris.


TABLEAU P-1 Corrélation entre les versions de SunOS et du SE Solaris

Version de SunOS

Version du SE Solaris

5.5.1

2.5.1

5.6

2.6

5.7

7

5.8

8

5.9

9

5.10

10


 


Versions de System Management Services (SMS) prises en charge

Si vous utilisez System Management Services (SMS) 1.4, 1.4.1 et 1.5 pour exécuter le SC sur des systèmes haut de gamme Sun Fire, le logiciel Solaris Security Toolkit 4.2 est pris en charge par tous les SE Solaris 8 et 9. Aucune version de SMS n'est reconnue sous le Solaris 10 lorsque vous utilisez le logiciel Solaris Security Toolkit 4.2.



Remarque - Dans le cadre de l'utilisation du logiciel Solaris Security Toolkit 4.2, Solaris 10 peut être utilisé uniquement sur des domaines et non sur le contrôleur système (SC).




Documentation connexe

Les documents en ligne sont disponibles à l'adresse suivante :

http://www.sun.com/products-n-solutions/hardware/docs/
Software/enterprise_computing/systems_management/sst/index.html


Application

Titre

Référence

Format

Emplacement

Notes de version

Notes de version de Solaris Security Toolkit 4.2

819-3795-10

PDF

HTML

En ligne

Référence

Solaris Security Toolkit 4.2 Reference Manual

819-1503-10

PDF

HTML

En ligne

Pages Man

Solaris Security Toolkit 4.2 Man Page Guide

819-1505-10

PDF

En ligne


 


Documentation, support et formation


Fonction Sun

URL

Description

Documentation

http://www.sun.com/documentation/

Téléchargement de documents PDF et HTML ; commandes de documents imprimés

Support

http://www.sun.com/support/

Support technique et téléchargement de patchs

Formation

http://www.sun.com/training/

Formations Sun


 


Sites Web tiers

Sun n'assume aucune responsabilité quant à la disponibilité des sites Web tiers mentionnés dans ce document. Sun ne peut être tenu pour responsable des informations, du matériel promotionnel ou publicitaire, des produits ou autre matériel contenus sur ces sites ou accessibles à partir de ces sites ou sources. Sun ne pourra en aucun cas être tenu responsable, directement ou indirectement, de tous dommages ou pertes, réels ou invoqués, causés par ou liés à l'utilisation de tout contenu, biens ou services disponibles sur ou dans ces sites ou ressources et termes.


Vos commentaires sont les bienvenus

Nous souhaitons améliorer notre documentation. Vos commentaires et suggestions sont donc les bienvenus. Vous pouvez les envoyer à partir du site suivant :

http://www.sun.com/hwdocs/feedback

N'oubliez pas de joindre le titre et la référence du document à votre message :

Guide d'administration de Solaris Security Toolkit 4.2, référence 819-3788-10.


1 (Note au pied du tableau) Il est possible que les paramètres de votre navigateur soient différents.