Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
Méthodes d'administration de systèmes distants dans Trusted Extensions
Connexion à distance par un rôle dans Trusted Extensions
Administration basée sur des rôles distants à partir d'hôtes sans étiquettes
Gestion des connexions à distance dans Trusted Extensions
Administration à distance de Trusted Extensions (liste des tâches)
Procédure de connexion à distance à partir de la ligne de commande dans Trusted Extensions
Procédure d'administration à distance de Trusted Extensions avec dtappsession
Procédure d'utilisation de Xvnc afin d'accéder à distance à un système Trusted Extensions
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Par défaut, Trusted Extensions n'autorise pas l'administration à distance. L'administration à distance présenterait un risque important pour la sécurité si des utilisateurs de systèmes distants non sécurisés pouvaient administrer des systèmes configurés avec Trusted Extensions. Par conséquent, les systèmes sont installés sans l'option d'administration à distance dans un premier temps.
Tant que le réseau n'est pas configuré, le modèle de sécurité admin_low est assigné à tous les hôtes distants. C'est pourquoi le protocole CIPSO n'est ni utilisé, ni accepté pour aucune connexion. Dans cet état d'origine, les systèmes sont protégés contre les attaques à distance par plusieurs mécanismes. Ces mécanismes incluent les paramètres netservices, la stratégie de connexion par défaut et la stratégie PAM.
Lorsque le SMF (Service Management Facility, utilitaire de gestion de service) netservices est défini sur limited, aucun service distant, à l'exception du shell sécurisé, n'est activé. Toutefois, le service ssh ne peut pas être utilisé pour établir des connexions distantes en raison de la stratégie de connexion et de la stratégie PAM.
Le compte root ne peut pas être utilisé pour établir des connexions distantes car la stratégie par défaut pour CONSOLE dans le fichier /etc/default/login empêche les connexions distantes par root.
Deux paramètres PAM ont également une incidence sur les connexions à distance.
Le module pam_roles rejette systématiquement les connexions locales à partir des comptes de type role. Par défaut, ce module rejette également les connexions distantes. Cependant, vous pouvez configurer le système afin qu'il accepte les connexions à distance en spécifiant allow_remote dans l'entrée pam.conf du système.
En outre, le module pam_tsol_account renvoie les connexions distantes vers la zone globale, sauf lorsque le protocole CIPSO est utilisé. L'objectif de cette stratégie est de permettre l'administration à distance par un autre système Trusted Extensions.
Pour activer la fonctionnalité de connexion à distance, les deux systèmes doivent assigner leur homologue à un modèle de sécurité CIPSO. Si cette approche n'est pas pratique, la stratégie de protocole réseau peut être assouplie en spécifiant l'option allow_unlabeled dans le fichier pam.conf. Si l'une ou l'autre des stratégies est assouplie, le modèle de réseau par défaut doit être modifié afin que des machines quelconques ne puissent pas accéder à la zone globale. Le modèle admin_low doit être utilisé avec parcimonie et la base de données tnrhdb doit être modifiée afin que l'adresse générique 0.0.0.0 ne soit pas par défaut associée à l'étiquette ADMIN_LOW. Pour plus d'informations, reportez-vous aux sections Administration à distance de Trusted Extensions (liste des tâches) et Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance.