JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Liste de contrôle de configuration de Trusted Extensions

La liste suivante récapitule les éléments nécessaires pour activer et configurer Trusted Extensions sur votre site. Les tâches qui sont décrites ailleurs sont liées par référence croisées.

  1. Lecture.

  2. Préparation.

    • Définissez le mot de passe root.

    • Définissez le niveau de sécurité PROM ou BIOS.

    • Définissez le mot de passe PROM ou BIOS.

    • Décidez si des périphériques peuvent être connectés.

    • Décider si l'accès aux imprimantes à distance est autorisé.

    • Décidez si l'accès aux réseaux sans étiquette est autorisé.

  3. Activation de Trusted Extensions. Reportez-vous à la section Activation du service Trusted Extensions et connexion.

    1. Installez le SE Oracle Solaris.

    2. Chargez les packages Trusted Extensions.

    3. Activez svc:/system/labeld, le service Trusted Extensions.

    4. Réinitialisez le système.

  4. (Facultatif) Personnalisez la zone globale. Reportez-vous à la section Configuration de la zone globale dans Trusted Extensions.

    1. Si vous utilisez IPv6, activez IPv6 pour Trusted Extensions.

    2. Si vous utilisez un DOI différent de 1, définissez-le dans le fichier /etc/system et dans chaque modèle de sécurité.

    3. Vérifiez et installez le fichier label_encodings de votre site.

    4. Réinitialisez le système.

  5. Ajoutez des zones étiquetées. Reportez-vous à la section Création de zones étiquetées.

    1. Configurez automatiquement deux zones étiquetées.

    2. Configurez manuellement vos zones étiquetées.

    3. Créez un espace de travail étiqueté.

  6. Configurez le service de nommage LDAP. Reportez-vous au Chapitre 5, Configuration de LDAP pour Trusted Extensions (tâches).

    Créez un serveur proxy Trusted Extensions ou un serveur LDAP Trusted Extensions. Le service de nommage de fichiers ne requiert aucune configuration.

  7. Configurez les interfaces et le routage pour la zone globale et les zones étiquetées. Reportez-vous à la section Configuration des interfaces réseau dans Trusted Extensions.

  8. Configurez le réseau. Reportez-vous à la section Étiquetage d'hôtes et de réseaux (liste des tâches).

    • Identifiez les hôtes à étiquette unique et les hôtes à plage limitée.

    • Déterminez les étiquettes à appliquer aux données entrant à partir d'hôtes sans étiquette.

    • Personnalisez les modèles de sécurité.

    • Affectez des hôtes spécifiques à des modèles de sécurité.

    • Affectez des sous-réseaux à des modèles de sécurité.

  9. Exécutez d'autres configurations.

    1. Configurez les connexions réseau pour LDAP.

      • Affectez le serveur LDAP ou un serveur proxy au type d'hôte cipso dans tous les modèles de sécurité.

      • Affectez les clients LDAP au type d'hôte cipso dans tous les modèles de sécurité.

      • Faites du système local un client du serveur LDAP.

    2. Configurez les utilisateurs locaux et les rôles d'administration locaux. Reportez-vous à la section Création de rôles et d'utilisateurs dans Trusted Extensions.

      • Créez le rôle d'administrateur de sécurité.

      • Créez un utilisateur local pouvant assumer le rôle d'administrateur de sécurité.

      • Créez d'autres rôles et éventuellement d'autres utilisateurs locaux pouvant assumer ces rôles.

    3. Créez des répertoires personnels sur chacune des étiquettes auxquelles l'utilisateur peut accéder. Reportez-vous à la section Création de répertoires personnels centralisés dans Trusted Extensions.

      • Créez des répertoires personnels sur un serveur NFS.

      • Créez des répertoires personnels ZFS locaux pouvant être chiffrés.

      • (Facultatif) Empêchez les utilisateurs de lire leurs répertoires personnels de niveau inférieur.

    4. Configurez l'impression. Reportez-vous à la section Configuration de l'impression étiquetée (liste des tâches).

    5. Configurez les périphériques. Reportez-vous à la section Manipulation des périphériques dans Trusted Extensions (liste des tâches).

      1. Affectez le profil de gestion des périphériques ou le profil d'administrateur système à un rôle.

      2. Pour que les périphériques puissent être utilisés, procédez de l'une des manières suivantes :

        • Par système, rendez les périphériques allouables.

        • Affectez l'autorisation Allocate Device (Allouer un périphérique) aux rôles et utilisateurs sélectionnés.

    6. Configurez les fonctions d'Oracle Solaris.

      • Configurez l'audit.

      • Configurez les valeurs de sécurité du système.

      • Autorisez des clients LDAP spécifiques à administrer LDAP.

      • Configurez les utilisateurs dans LDAP.

      • Configurez les rôles réseau dans LDAP.

    7. Montez et partagez les systèmes de fichiers. Reportez-vous au Chapitre 14, Gestion et montage de fichiers dans Trusted Extensions (tâches).