Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
Zones et adresses IP dans Trusted Extensions
Zones et ICMP dans Trusted Extensions
Processus de zone globale et zones étiquetées
Gestion des zones (liste des tâches)
Procédure d'affichage des zones prêtes ou en cours d'exécution
Procédure d'affichage des étiquettes de fichiers montés
Procédure de désactivation du montage pour les fichiers de niveau inférieur
Procédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
Procédure d'octroi de l'autorisation de modifier l'étiquette de fichiers à un utilisateur
Procédure de configuration d'un port multiniveau pour NFSv3 sur udp
Procédure de création d'un port multiniveau pour une zone
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Certaines tâches d'administration des zones peuvent être exécutées à partir de la ligne de commande. Cependant, la méthode d'administration des zones la plus simple consiste à utiliser les interfaces graphiques fournies dans Trusted Extensions :
La configuration des attributs de sécurité des zones s'effectue à l'aide de l'outil Trusted Network Zones (Zones de réseau de confiance) de la Console de gestion Solaris. Pour une description de l'outil, reportez-vous à la section Outil Trusted Network Zones. Pour des exemples de création et de configuration de zones, reportez-vous au Chapitre 4, Configuration de Trusted Extensions (tâches) du Guide de configuration d’Oracle Solaris Trusted Extensions et à la section Procédure de création d'un port multiniveau pour une zone.
Le script shell, /usr/sbin/txzonemgr, fournit un assistant basé sur les menus pour la création, l'installation et l'initialisation et le démarrage des zones. Si vous administrez les zones à partir de Solaris Trusted Extensions (JDS), utilisez le script txzonemgr plutôt que les actions Trusted CDE. txzonemgr utilise la commande zenity. Pour plus d'informations, reportez-vous à la page de manuel zenity(1).
Dans Trusted CDE, la configuration et la création de zones peut être effectuée à l'aide des actions du dossier Trusted_Extensions. Pour une description des actions, reportez-vous à la section Actions Trusted CDE. Pour connaître les procédures qui utilisent les actions, reportez-vous à la section Démarrage d'actions d'administration CDE dans Trusted Extensions .