Ignorer les liens de navigation | |
Quitter l'aperu | |
Configuration et administration d'Oracle Solaris Trusted Extensions Oracle Solaris 11 Information Library (Français) |
Partie I Configuration initiale de Trusted Extensions
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
Partie II Administration de Trusted Extensions
6. Concepts d'administration de Trusted Extensions
7. Outils d'administration de Trusted Extensions
8. Exigences de sécurité sur un système Trusted Extensions (présentation)
9. Exécution de tâches courantes dans Trusted Extensions (tâches)
10. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
11. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
12. Administration à distance dans Trusted Extensions (tâches)
13. Gestion des zones dans Trusted Extensions (tâches)
14. Gestion et montage de fichiers dans Trusted Extensions (tâches)
15. Gestion de réseaux de confiance (présentation)
Paquets de données Trusted Extensions
Communications sur le réseau de confiance
Commandes réseau dans Trusted Extensions
Bases de données de configuration réseau dans Trusted Extensions
Attributs de sécurité du réseau de confiance
Attributs de sécurité réseau dans Trusted Extensions
Type d'hôte et nom du modèle dans les modèles de sécurité
Étiquette par défaut dans les modèles de sécurité
Domaine d'interprétation dans les modèles de sécurité
Plage d'étiquettes dans les modèles de sécurité
Étiquettes auxiliaires dans les modèles de sécurité
Présentation du routage dans Trusted Extensions
Informations générales sur le routage
Entrées de la table de routage dans Trusted Extensions
Contrôles d'accréditation dans Trusted Extensions
Contrôles d'accréditation des sources
Contrôles d'accréditation sur les passerelles
Contrôles d'accréditation des destinations
Administration du routage dans Trusted Extensions
Choix de routeurs dans Trusted Extensions
Passerelles dans Trusted Extensions
Commandes de routage dans Trusted Extensions
Administration d'IPsec avec étiquettes
Étiquettes pour les échanges protégés par IPsec
Extensions d'étiquettes pour les associations de sécurité IPsec
Extensions d'étiquettes pour IKE
Étiquettes et accréditation en IPsec mode tunnel
Protections relatives à la confidentialité et à l'intégrité à l'aide des extensions d'étiquettes
16. Gestion des réseaux dans Trusted Extensions (tâches)
17. Trusted Extensions et LDAP (présentation)
18. Messagerie multiniveau dans Trusted Extensions (présentation)
19. Gestion de l'impression étiquetée (tâches)
20. Périphériques dans Trusted Extensions (présentation)
21. Gestion des périphériques pour Trusted Extensions (tâches)
22. Audit de Trusted Extensions (présentation)
23. Gestion des logiciels dans Trusted Extensions (Référence)
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
B. Liste de contrôle de configuration pour Trusted Extensions
Liste de contrôle de configuration de Trusted Extensions
C. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
D. Liste des pages de manuel Trusted Extensions
Pages de manuel Trusted Extensions par ordre alphabétique
Pages de manuel Oracle Solaris modifiées par Trusted Extensions
Une adresse IP hôte peut être ajoutée à un modèle de sécurité de manière directe ou indirecte. L'affectation directe ajoute l'adresse IP d'un hôte. L'affectation indirecte ajoute une plage d'adresses IP incluant celle de l'hôte. Pour trouver un hôte donné, le logiciel du réseau de confiance recherche d'abord l'adresse IP correspondante. Si le logiciel ne trouve pas d'entrée spécifique pour l'hôte, il recherche le "préfixe de bits correspondants le plus long". Vous pouvez attribuer indirectement un hôte à un modèle de sécurité lorsque l'adresse IP de l'hôte est comprise dans le "préfixe de bits correspondants le plus long" d'une adresse IP dont la longueur du préfixe est prédéfinie.
Dans IPv4, vous pouvez effectuer une assignation indirecte via un sous-réseau. Lorsque vous créez une assignation indirecte en utilisant 4, 3, 2 ou 1 zéro final (0) octets, le logiciel calcule respectivement des longueurs de préfixe de 0, 8, 16 ou 24. Pour consulter des exemples, reportez-vous au Tableau 15-1.
Vous pouvez également définir une longueur de préfixe fixe en ajoutant une barre oblique (/) suivie du nombre de bits fixes. La longueur de préfixe des adresses réseau IPv4 peut être comprise entre 1 et 32. La longueur de préfixe des adresses réseau IPv6 peut être comprise entre 1 et 128.
Le tableau qui suit fournit des exemples d'adresses de secours et d'adresses d'hôtes. Si une adresse d'un ensemble d'adresses de secours est assignée directement, le mécanisme de secours n'est pas utilisé pour cette adresse.
Tableau 15-1 Entrées du mécanisme de secours et de l'adresse hôte Trusted Extensions
|
Notez que l'adresse 0.0.0.0/32 correspond à l'adresse spécifique 0.0.0.0. En ajoutant l'entrée 0.0.0.0/32 au modèle de sécurité sans étiquette d'un système, vous permettez à des hôtes possédant l'adresse spécifique 0.0.0.0 de contacter le système. Par exemple, les clients DHCP contactent le serveur DHCP en tant que 0.0.0.0 avant que le serveur ne fournisse une adresse IP aux clients.
Pour créer une entrée tnrhdb pour une application servant des clients DHCP, reportez-vous à l'Exemple 16-16. Le réseau 0.0.0.0:admin_low est l'entrée par défaut dans le modèle d'hôte non étiqueté admin_low. Les problèmes de sécurité susceptibles de requérir un changement de cette valeur par défaut sont répertoriés dans la section Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance.
Pour plus d'informations sur les longueurs de préfixe dans les adresses IPv4 et IPv6, reportez-vous à la section Choix du format d’adressage IP du réseau du manuel Administration d’Oracle Solaris : Services IP et IPv6 Addressing Overview du manuel System Administration Guide: IP Services.