Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
Paquets de données Trusted Extensions
Communications sur le réseau de confiance
Bases de données de configuration réseau dans Trusted Extensions
Attributs de sécurité réseau dans Trusted Extensions
Type d'hôte et nom du modèle dans les modèles de sécurité
Étiquette par défaut dans les modèles de sécurité
Domaine d'interprétation dans les modèles de sécurité
Plage d'étiquettes dans les modèles de sécurité
Ensemble d'étiquettes de sécurité dans les modèles de sécurité
Mécanisme de secours du réseau de confiance
Présentation du routage dans Trusted Extensions
Informations générales sur le routage
Entrées de la table de routage dans Trusted Extensions
Contrôles d'accréditation dans Trusted Extensions
Contrôles d'accréditation des sources
Contrôles d'accréditation sur les passerelles
Contrôles d'accréditation des destinations
Administration du routage dans Trusted Extensions
Choix de routeurs dans Trusted Extensions
Passerelles dans Trusted Extensions
Commandes de routage dans Trusted Extensions
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Trusted Extensions assigne des attributs de sécurité à des zones, des hôtes et des réseaux. Ces attributs garantissent que les fonctions de sécurité suivantes sont appliquées sur le réseau :
Les données sont correctement étiquetées dans les communications réseau.
Les règles du contrôle d'accès obligatoire (MAC, Mandatory Access Control) sont appliquées lorsque les données sont envoyées ou reçues par le biais d'un réseau local et lorsque des systèmes de fichiers sont montés.
Les règles MAC sont appliquées lorsque des données sont acheminées vers des réseaux distants.
Les règles MAC sont appliquées lorsque des données sont acheminées vers des zones.
Dans Trusted Extensions, les paquets réseau sont protégés par le MAC. Les étiquettes sont utilisées pour les décisions MAC. Les données sont étiquetées explicitement ou implicitement à l'aide d'une étiquette de sensibilité. Une étiquette contient un champ ID, un champ classification ou "niveau" et un champ compartiment ou "catégorie". Les données sont soumises à un contrôle d'accréditation. Ce contrôle permet de déterminer si l'étiquette est bien formée et si elle est comprise dans la plage d'accréditations de l'hôte récepteur. L'accès est accordé aux paquets bien formés compris dans la plage d'accréditations de l'hôte récepteur.
Les paquets IP échangés entre des systèmes de confiance peuvent être étiquetés. Trusted Extensions prend en charge les étiquettes CIPSO (Commercial IP Security Option, option de sécurité IP commerciale). L'étiquetage CIPSO d'un paquet permet de classer, de séparer et d'acheminer des paquets IP. Les décisions de routage comparent l'étiquette de sensibilité des données et l'étiquette de la destination.
Sur un réseau de confiance, l'étiquette est, en règle générale, générée par un hôte émetteur et traitée par l'hôte récepteur. Cependant, un routeur de confiance est également susceptible d'ajouter ou de retirer des étiquettes lors du transfert de paquets au sein d'un réseau de confiance. Une étiquette de sensibilité est mappée vers une étiquette CIPSO avant la transmission. L'étiquette CIPSO est incorporée dans le paquet IP. En règle générale, l'expéditeur et le destinataire d'un paquet opèrent à la même étiquette.
Le logiciel de gestion de réseaux de confiance veille à ce que la stratégie de sécurité de Trusted Extensions soit appliquée même lorsque les sujets (processus) et les objets (données) se trouvent sur des hôtes différents. La gestion de réseaux Trusted Extensions assure le respect du MAC dans des applications distribuées.
Les paquets de données Trusted Extensions incluent une option d'étiquetage CIPSO. Les paquets de données peuvent être envoyés sur des réseaux IPv4 ou IPv6.
Dans le format IPv4 standard, l'en-tête IPv4 avec options est suivi d'un en-tête TCP, UDP ou SCTP, puis des données effectives. La version Trusted Extensions d'un paquet IPv4 utilise l'option CIPSO de l'en-tête IP pour les attributs de sécurité.
Dans le format IPv6 standard, un en-tête IPv6 avec extensions est suivi d'un en-tête TCP, UDP ou SCTP, puis des données effectives. Le paquet IPv6 de Trusted Extensions inclut une option de sécurité multiniveau dans l'en-tête avec extensions.
Trusted Extensions prend en charge les hôtes étiquetés et sans étiquette sur un réseau de confiance. LDAP est un service de nommage entièrement pris en charge. Plusieurs commandes et interfaces graphiques permettent d'administrer le réseau.
Les systèmes qui exécutent le logiciel Trusted Extensions prennent en charge les communications réseau entre les hôtes Trusted Extensions et n'importe lequel des types de systèmes suivants :
D'autres systèmes qui exécutent Trusted Extensions
Des systèmes exécutant des systèmes d'exploitation qui ne reconnaissent pas les attributs de sécurité, mais qui prennent en charge le protocole TCP/IP, tels que les systèmes Oracle Solaris, d'autres systèmes UNIX et les systèmes d'exploitation Microsoft Windows et Macintosh
Les systèmes exécutant d'autres systèmes d'exploitation de confiance qui reconnaissent les étiquettes CIPSO
Comme dans le SE Oracle Solaris, les communications et services réseau Trusted Extensions peuvent être gérés par un service de nommage. Trusted Extensions ajoute les interfaces suivantes aux interfaces réseau Oracle Solaris :
Trusted Extensions ajoute trois bases de données de configuration réseau, tnzonecfg, tnrhdb et tnrhtp. Pour plus d'informations, reportez-vous à la section Bases de données de configuration réseau dans Trusted Extensions.
La version Trusted Extensions du fichier du commutateur du service de nommage, nsswitch.conf, inclut des entrées pour les bases de données tnrhtp et tnrhdb. Ces entrées peuvent être modifiées afin de s'adapter à chaque configuration de site.
Trusted Extensions utilise le service de nommage LDAP pour gérer de manière centralisée les fichiers de configuration qui définissent les hôtes, les réseaux et les utilisateurs. Les entrées nsswitch.conf par défaut des bases de données du réseau de confiance pour le service de nommage LDAP sont les suivantes :
# Trusted Extensions tnrhtp: files ldap tnrhdb: files ldap
Le service de nommage LDAP sur un Oracle Directory Server Enterprise Edition est le seul service de nommage entièrement pris en charge dans Trusted Extensions. Pour plus d'informations sur l'utilisation du service LDAP sur un système configuré avec Trusted Extensions, reportez-vous à la section Chapitre 9Trusted Extensions et LDAP (présentation).
Trusted Extensions ajoute des outils à la Console de gestion Solaris. La console est utilisée pour gérer les zones, les hôtes et les réseaux de manière centralisée. Les outils réseau sont décrits dans Outils de la Console de gestion Solaris.
Le Guide de configuration d’Oracle Solaris Trusted Extensions indique comment définir les zones et les hôtes lors de la configuration du réseau. Pour plus d'informations, reportez-vous à la section Chapitre 13Gestion des réseaux dans Trusted Extensions (tâches) .
Trusted Extensions ajoute des commandes permettant d'administrer la gestion de réseaux de confiance. Le logiciel ajoute également des options aux commandes réseau Oracle Solaris. Pour une description de ces commandes, reportez-vous à la section Commandes réseau dans Trusted Extensions.
Trusted Extensions charge trois bases de données de configuration réseau dans le noyau. Ces bases de données sont utilisées lors des contrôles d'accréditation lorsque les données sont transmises à partir d'un hôte vers un autre hôte.
tnzonecfg : cette base de données locale enregistre les attributs liés à la sécurité des zones. Pour chaque zone, les attributs spécifient l'étiquette de la zone ainsi l'accès de la zone à des ports à niveau unique et multiniveau. Un autre attribut gère les réponses aux messages de contrôle, tels que ping. Les étiquettes des zones sont définies dans le fichier label_encodings. Pour plus d'informations, reportez-vous aux pages de manuel label_encodings(4) et smtnzonecfg(1M). Pour une description des ports multiniveau, reportez-vous à la section Zones et ports multiniveau.
tnrhtp : cette base de données stocke des modèles qui décrivent les attributs de sécurité d'hôtes et de passerelles. tnrhtp peut être une base de données locale ou être enregistrée sur le serveur LDAP. Les hôtes et les passerelles utilisent les attributs de l'hôte de destination et de la passerelle du prochain saut pour appliquer le MAC lors de l'envoi de trafic. À réception de trafic, les hôtes et les passerelles utilisent les attributs de l'expéditeur. Pour plus d'informations sur les attributs de sécurité, reportez-vous à la section Attributs de sécurité du réseau de confiance. Pour plus d'informations, reportez-vous à la page de manuel smtnrhtp(1M).
tnrhdb : cette base de données contient les adresses IP et les préfixes de réseau (mécanisme de secours) correspondant à chacun des hôtes autorisés à communiquer. tnrhdb peut être une base de données locale ou être enregistré sur le serveur LDAP. Chaque hôte ou préfixe du réseau est assigné à un modèle de sécurité à partir de la base de données tnrhtp. Les attributs du modèle définissent les attributs de l'hôte assigné. Pour plus d'informations, reportez-vous à la page de manuel smtnrhdb(1M).
Dans Trusted Extensions, la Console de gestion Solaris a été étendue afin de gérer ces bases de données. Pour plus d'informations, reportez-vous à la section Outils de la Console de gestion Solaris.
Trusted Extensions ajoute les commandes suivantes pour administrer la gestion de réseaux de confiance :
tnchkdb : cette commande permet de vérifier que les bases de données du réseau de confiance sont correctes. La commande tnchkdb est utilisée chaque fois que vous modifiez un modèle de sécurité (tnrhtp), une assignation de modèle de sécurité (tnrhdb) ou la configuration d'une zone (tnzonecfg). Les outils de la Console de gestion Solaris exécutent automatiquement cette commande lorsqu'une base de données est modifiée. Pour plus d'informations, reportez-vous à la page de manuel tnchkdb(1M).
tnctl : cette commande peut être utilisée pour mettre à jour les informations du réseau de confiance dans le noyau. tnctl est également un service système. Le redémarrage à l'aide de la commande svcadm restart /network/tnctl actualise le cache du noyau à partir des bases de données du réseau de confiance sur le système local. Les outils de la Console de gestion Solaris exécutent automatiquement cette commande lorsqu'une base de données est modifiée dans l'étendue Files (Fichiers). Pour plus d'informations, reportez-vous à la page de manuel tnctl(1M).
tnd : ce démon extrait les informations de tnrhdb et tnrhtp du répertoire LDAP et des fichiers locaux. Les informations issues du service de nommage sont chargées en fonction de leur ordre dans le fichier nsswitch.conf. Le démon tnd est démarré par le service svc:/network/tnd pendant le démarrage. Ce service dépend de svc:/network/ldap/client.
La commande tnd permet également de déboguer et de modifier l'intervalle d'interrogation. Pour plus d'informations, reportez-vous à la page de manuel tnd(1M).
tninfo : cette commande affiche les informations sur l'état actuel du cache du noyau dans le réseau de confiance. La sortie peut être filtrée par nom d'hôte, par zone ou par modèle de sécurité. Pour plus d'informations, reportez-vous à la page de manuel tninfo(1M).
Trusted Extensions ajoute des options aux commandes réseau Oracle Solaris suivantes :
ifconfig : l'indicateur d'interface all-zones pour cette commande rend l'interface spécifiée disponible pour toutes les zones du système. L'étiquette associée aux données permet de déterminer la zone de distribution appropriée des données. Pour plus d'informations, reportez-vous à la page de manuel ifconfig(1M).
netstat : l'option -R étend l'utilisation d'Oracle Solaris netstat afin de permettre l'affichage des informations spécifiques à Trusted Extensions telles que les attributs de sécurité pour les sockets multiniveau et les entrées de table de routage. Les attributs de sécurité étendus incluent l'étiquette de l'homologue et indiquent si le socket est spécifique à une zone ou disponible pour plusieurs zones. Pour plus d'informations, reportez-vous à la page de manuel netstat(1M).
route : l'option -secattr étend l'utilisation de routed'Oracle Solaris afin de permettre l'affichage des attributs de sécurité de la route. La valeur de l'option a le format suivant :
min_sl=label,max_sl=label,doi=integer,cipso
Le mot-clé cipso est facultatif et défini par défaut. Pour plus d'informations, reportez-vous à la page de manuel route(1M).
snoop : comme dans le SE Oracle Solaris, l'option -v permet d'afficher les détails des en-têtes IP. Dans Trusted Extensions, les en-têtes contiennent les informations d'étiquette.
L'administration réseau dans Trusted Extensions repose sur des modèles de sécurité. Un modèle de sécurité décrit un ensemble d'hôtes ayant des protocoles communs et des attributs de sécurité identiques.
Les attributs de sécurité sont assignés aux systèmes (hôtes et routeurs) par le biais de modèles. L'administrateur de sécurité administre des modèles et les assigne à des systèmes. La communication avec un système auquel aucun modèle de sécurité n'est assigné n'est pas autorisée.
Chaque modèle est nommé et inclut les éléments suivants :
Un hôte de type sans étiquette ou CIPSO. Le protocole utilisé pour les communications réseau est déterminé par le type d'hôte du modèle.
Le type d'hôte permet de déterminer si des options CIPSO doivent être utilisées et a une incidence sur le MAC. Reportez-vous à la section Type d'hôte et nom du modèle dans les modèles de sécurité.
Un ensemble d'attributs de sécurité appliqués à chaque type d'hôte.
Pour plus d'informations sur les types d'hôtes et les attributs de sécurité, reportez-vous à la section Attributs de sécurité réseau dans Trusted Extensions