JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

Administration à distance dans Trusted Extensions

Méthodes d'administration de systèmes distants dans Trusted Extensions

Configuration et administration à distance de systèmes dans Trusted Extensions (liste des tâches)

Activation de l'administration à distance sur un système Trusted Extensions distant

Procédure de configuration d'un système Trusted Extensions à l'aide de Xvnc pour un accès à distance

Procédure de connexion et d'administration d'un système Trusted Extensions distant

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Administration à distance dans Trusted Extensions

L'administration à distance présente un risque important pour la sécurité, en particulier pour les utilisateurs de systèmes non sécurisés. Par défaut, Trusted Extensions n'autorise pas l'administration à distance à partir de n'importe quel système.

Tant que le réseau n'est pas configuré, le modèle de sécurité admin_low est attribué à tous les hôtes à distance, c'est-à-dire que ces derniers sont reconnus en tant qu'hôtes sans étiquette. Tant que les zones étiquetées sont configurées, la seule zone disponible est la zone globale. Dans Trusted Extensions, la zone globale est la zone d'administration. Seul un rôle peut y accéder. Plus précisément, un compte doit contenir une plage d'étiquettes de ADMIN_LOW à ADMIN_HIGH pour atteindre la zone globale.

Dans cet état initial, les systèmes Trusted Extensions sont protégés contre les attaques à distance par plusieurs mécanismes. Ces mécanismes incluent les valeurs netservices, la stratégie ssh par défaut, la stratégie de connexion par défaut et la stratégie PAM par défaut.

Par conséquent, tout comme sur le système Oracle Solaris, l'administration à distance doit être configurée. Trusted Extensions ajoute deux exigences en matière de configuration, la plage d'étiquettes requise pour atteindre la zone globale et le module pam_tsol_account.