Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
Exigences de sécurité lors de l'administration de Trusted Extensions
Création de rôles dans Trusted Extensions
Choix d'un rôle dans Trusted Extensions
Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
Accès à la zone globale dans Trusted Extensions
Sortie de la zone globale dans Trusted Extensions
Administration du système local avec Console de gestion Solaris
Démarrage d'actions d'administration CDE dans Trusted Extensions
Modification des fichiers d'administration dans Trusted Extensions
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Solaris 10 10/08 : dans cette version, Trusted Extensions fournit les fonctions suivantes :
La pile IP partagée de Trusted Extensions permet aux routes par défaut d'isoler les zones étiquetées les unes des autres ainsi que de la zone globale.
L'interface loopback lo0 est une interface all-zones.
La séparation des tâches peut être appliquée par rôle. Le rôle d'administrateur système crée des utilisateurs, mais ne peut pas affecter de mots de passe, tandis que le rôle d'administrateur de sécurité affecte des mots de passe, mais ne peut pas créer d'utilisateurs. Pour plus d'informations, reportez-vous à la section Création de profils de droits permettant d’appliquer la séparation des tâches du Guide de configuration d’Oracle Solaris Trusted Extensions.
L'Annexe BListe des pages de manuel Trusted Extensions de ce guide contient une liste des pages de manuel de Trusted Extensions.
Solaris 10 5/08 : dans cette version, Trusted Extensions fournit les fonctions suivantes :
L'utilitaire de gestion des services (SMF) gère Trusted Extensions en tant que service svc:/system/labeld. Par défaut, le service labeld est désactivé. Lorsque le service est activé, le système doit tout de même être configuré et redémarré pour appliquer les stratégies de sécurité de Trusted Extensions.
Le numéro du domaine d'interprétation (DOI) CIPSO utilisé par votre système est configurable.
Pour plus d'informations sur le DOI, reportez-vous à la section Attributs de sécurité réseau dans Trusted Extensions.
Pour spécifier un DOI différent du DOI par défaut, reportez-vous à la section Configuration du domaine d’interprétation du Guide de configuration d’Oracle Solaris Trusted Extensions.
Trusted Extensions reconnaît les étiquettes CIPSO dans les systèmes de fichiers montés de la version 3 de NFS (NFSv3), ainsi que de la version 4 (NFSv4). Par conséquent, vous pouvez monter des systèmes de fichiers NFSv3 sur un système Trusted Extensions en tant que système de fichiers étiqueté. Pour utiliser udp en tant que protocole sous-jacent pour des montages multiniveau dans NFSv3, reportez-vous à la section Procédure de configuration d'un port multiniveau pour NFSv3 sur udp.
Le démon de cache de service de noms nscd peut être configuré pour s'exécuter dans chaque zone étiquetée sous l'étiquette de la zone.