Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
Paquets de données Trusted Extensions
Communications sur le réseau de confiance
Bases de données de configuration réseau dans Trusted Extensions
Commandes réseau dans Trusted Extensions
Attributs de sécurité du réseau de confiance
Attributs de sécurité réseau dans Trusted Extensions
Type d'hôte et nom du modèle dans les modèles de sécurité
Étiquette par défaut dans les modèles de sécurité
Domaine d'interprétation dans les modèles de sécurité
Plage d'étiquettes dans les modèles de sécurité
Ensemble d'étiquettes de sécurité dans les modèles de sécurité
Présentation du routage dans Trusted Extensions
Informations générales sur le routage
Entrées de la table de routage dans Trusted Extensions
Contrôles d'accréditation dans Trusted Extensions
Contrôles d'accréditation des sources
Contrôles d'accréditation sur les passerelles
Contrôles d'accréditation des destinations
Administration du routage dans Trusted Extensions
Choix de routeurs dans Trusted Extensions
Passerelles dans Trusted Extensions
Commandes de routage dans Trusted Extensions
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
La base de données tnrhdb peut assigner un modèle de sécurité à un hôte particulier de façon directe ou indirecte. L'assignation directe assigne un modèle à l'adresse IP d'un hôte. L'assignation indirecte est gérée par un mécanisme de secours. Le logiciel du réseau de confiance recherche d'abord une entrée qui assigne spécifiquement l'adresse IP de l'hôte à un modèle. Si le logiciel ne trouve pas d'entrée spécifique pour l'hôte, il recherche le "préfixe de bits correspondants le plus long". Vous pouvez attribuer indirectement un hôte à un modèle de sécurité lorsque l'adresse IP de l'hôte est comprise dans le "préfixe de bits correspondants le plus long" d'une adresse IP dont la longueur du préfixe est prédéfinie.
Dans IPv4, vous pouvez effectuer une assignation indirecte via un sous-réseau. Lorsque vous créez une assignation indirecte en utilisant 4, 3, 2 ou 1 zéro final (0) octets, le logiciel calcule respectivement des longueurs de préfixe de 0, 8, 16 ou 24. Les entrées 3 à 6 du Tableau 12-1 illustrent ce mécanisme de secours.
Vous pouvez également définir une longueur de préfixe fixe en ajoutant une barre oblique (/) suivie du nombre de bits fixes. La longueur de préfixe des adresses réseau IPv4 peut être comprise entre 1 et 32. La longueur de préfixe des adresses réseau IPv6 peut être comprise entre 1 et 128.
Le tableau qui suit fournit des exemples d'adresses de secours et d'adresses d'hôtes. Si une adresse d'un ensemble d'adresses de secours est assignée directement, le mécanisme de secours n'est pas utilisé pour cette adresse.
Tableau 12-1 Entrées du mécanisme de secours et de l'adresse hôte tnrhdb
|
Notez que l'adresse 0.0.0.0/32 correspond à l'adresse spécifique 0.0.0.0. L'entrée tnrhdb 0.0.0.0/32:admin_low sert sur un système où l'adresse littérale 0.0.0.0 est utilisée comme adresse IP source. Par exemple, les clients DHCP contactent le serveur DHCP en tant que 0.0.0.0 avant que le serveur ne fournisse une adresse IP aux clients.
Pour créer une entrée tnrhdb sur un serveur Sun Ray utilisé par les clients DHCP, reportez-vous à l'Exemple 13-13. 0.0.0.0:admin_low étant l'entrée générique par défaut, reportez-vous à la section Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance pour connaître les aspects à prendre en compte avant de supprimer ou de modifier ce paramétrage par défaut.
Pour plus d'informations sur les longueurs de préfixe dans les adresses IPv4 et IPv6, reportez-vous à la section Designing Your CIDR IPv4 Addressing Scheme du System Administration Guide: IP Services et à la section IPv6 Addressing Overview du System Administration Guide: IP Services.