Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
Caractéristiques des sessions dans Secure Shell
Authentification et échange de clés dans Secure Shell
Acquisition d'informations d'identification GSS dans Secure Shell
Exécution des commandes et transmission de données dans Secure Shell
Configuration des clients et des serveurs dans Secure Shell
Configuration des clients dans Secure Shell
Configuration du serveur dans Secure Shell
Paramètres spécifiques à l'hôte dans Secure Shell
Secure Shell et les variables d'environnement de connexion
Packages Secure Shell et initialisation
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
Chaque hôte qui doit communiquer de manière sécurisée avec un autre hôte doit avoir la clé publique du serveur stockée dans le fichier /etc/ssh/les de l'hôte local. Bien qu'un script puisse être utilisé pour mettre à jour les fichiers /etc/ssh/ssh_known_hosts, une telle pratique est fortement déconseillée parce qu'un script crée une grande vulnérabilité de la sécurité.
Le fichier /etc/ssh/ssh_known_hosts doit uniquement être distribué par un mécanisme sécurisé comme suit :
Via une connexion sécurisée, comme par exemple Secure Shell, IPsec, ou ftp utilisant Kerberos à partir d'une machine connue et de confiance.
Au moment de l'installation
Pour éviter toute possibilité qu'un intrus obtienne l'accès en insérant de fausses clés publiques dans un fichier known_hosts, vous devez utiliser un serveur JumpStart en tant que source connue et de confiance du fichier ssh_known_hosts. Le fichier ssh_known_hosts peut être distribué au cours de l'installation. Plus tard, les scripts utilisant la commande scp peuvent être utilisés pour récupérer la version la plus récente. Cette approche est sécurisée car chaque hôte possède déjà la clé publique du serveur JumpStart.