JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de configuration d’Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout du logiciel Trusted Extensions au SE Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

6.  Configuration d'un écouteur avec Trusted Extensions (tâches)

A.  Stratégie de sécurité du site

B.  Utilisation d'actions CDE pour installer des zones dans Trusted Extensions

Association d'interfaces réseau avec des zones à l'aide d'actions CDE (liste des tâches)

Spécification de deux adresses IP pour le système à l'aide d'une action CDE

Spécification d'une adresse IP pour le système à l'aide d'une action CDE

Préparation de la création de zones à l'aide d'actions CDE (liste des tâches)

Spécification des noms et étiquettes de zone à l'aide d'une action CDE

Création de zones étiquetées à l'aide d'actions CDE (liste des tâches)

Installation, initialisation et démarrage d'une zone étiquetée à l'aide d'actions CDE

Résolution de l'acheminement zone locale-zone globale dans Trusted CDE

Personnalisation d'une zone initialisée dans Trusted Extensions

Utilisation de la méthode de copie de zone dans Trusted Extensions

Utilisation de la méthode de clonage de zone dans Trusted Extensions

C.  Liste de contrôle de configuration pour Trusted Extensions

Glossaire

Index

Spécification d'une adresse IP pour le système à l'aide d'une action CDE

Dans cette configuration, l'adresse de l'hôte s'applique à toutes les zones, y compris les zones étiquetées.

Avant de commencer

Vous êtes superutilisateur dans la zone globale. Vous vous trouvez dans un espace de travail Trusted CDE.

  1. Accédez au dossier Trusted_Extensions.
    1. Avec la souris, cliquez sur le bouton 3 sur l'arrière-plan.
    2. Dans le menu Workspace (Espace de travail), sélectionnez Applications -> Application Manager (Applications -> Gestionnaire d'applications).
    3. Double-cliquez sur l'icône du dossier Trusted_Extensions.

      Ce dossier contient des actions qui définissent les interfaces, les clients LDAP et les zones étiquetées.

  2. Double-cliquez sur l'action Share Physical Interface (Partager l'interface physique).

    Cette action permet de configurer un hôte avec une adresse IP. La zone globale n'a pas d'adresse unique. Ce système ne peut pas être utilisé comme serveur d'impression multiniveau ou serveur NFS.

  3. (Facultatif) Dans une fenêtre de terminal, vérifiez les résultats de l'action.
    # ifconfig -a

    L'action Share Physical Interface (Partager l'interface physique) permet de configurer toutes les zones pour qu'elles aient des cartes d'interface réseau (NIC) logiques. Ces NIC logiques partagent une seule NIC physique dans la zone globale.

    Par exemple, la sortie suivante montre l'interface physique partagée, hme0, sur l'interface réseau 192.168.0.11 pour toutes les zones.

    lo0: flags=2001000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1
           inet 127.0.0.1 netmask ff000000
           ether 0:0:00:00:00:0
    hme0: flags=1000843<BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
           all-zones
           inet 192.168.0.11 netmask fffffe00 broadcast 192.168.0.255

    À partir de la version Solaris 10 10/08, l'interface de loopback, lo0, est également une interface all-zones :

      lo0: flags=2001000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1
             all-zones
             inet 127.0.0.1 netmask ff000000 
             ether 0:0:00:00:00:0
    ...