JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

Configuration de la zone globale dans Trusted Extensions

Procédure de vérification et d'installation du fichier Label Encodings

Procédure d'activation du réseau IPv6 dans Trusted Extensions

Procédure de configuration du domaine d'interpretation

Création de zones étiquetées

Procédure de création d'un système Trusted Extensions par défaut

Procédure interactive de création de zones étiquetées

Procédure d'affectation d'étiquettes à deux espaces de travail comportant des zones

Configuration des interfaces réseau dans Trusted Extensions

Procédure de partage d'une seule adresse IP entre toutes les zones

Procédure d'ajout d'une instance d'IP à une zone étiquetée

Procédure d'ajout d'une interface réseau virtuelle à une zone étiquetée

Procédure de connexion d'un système Trusted Extensions à d'autres systèmes Trusted Extensions

Procédure de configuration d'un service de noms distinct pour chaque zone étiquetée

Création de rôles et d'utilisateurs dans Trusted Extensions

Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions

Procédure de création d'un rôle d'administrateur de sécurité

Procédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions

Procédure de vérification du fonctionnement des rôles Trusted Extensions

Procédure d'autorisation des utilisateurs à se connecter à une zone étiquetée

Création de répertoires personnels centralisés dans Trusted Extensions

Procédure de création du serveur d'annuaires personnel dans Trusted Extensions

Procédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants sous chaque étiquette en se connectant à chaque serveur NFS

Procédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants en configurant l'agent de montage automatique sur chaque serveur

Dépannage de votre configuration Trusted Extensions

Procédure de déplacement des panneaux du bureau vers le bas de l'écran

Tâches de configuration supplémentaires de Trusted Extensions

Copie de fichiers sur un média amovible dans Trusted Extensions

Copie de fichiers dans Trusted Extensions à partir d'un média amovible

Suppression de Trusted Extensions du système

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Tâches de configuration supplémentaires de Trusted Extensions

Les deux tâches suivantes permettent de transférer une copie exacte des fichiers de configuration sur chaque système Trusted Extensions de votre site. La dernière tâche permet de supprimer les personnalisations de Trusted Extensions d'un système Oracle Solaris.

Copie de fichiers sur un média amovible dans Trusted Extensions

Lors de la copie sur un média amovible, étiquetez le média avec l'étiquette de sensibilité des informations.


Remarque - Pendant la configuration de Trusted Extensions, le rôle root peut utiliser des médias amovibles pour transférer les fichiers label_encodings à tous les systèmes. Étiquetez le média avec Trusted Path.


Avant de commencer

Pour copier les fichiers d'administration, vous devez être dans le rôle root dans la zone globale.

  1. Allouez le périphérique approprié.

    Utilisez le gestionnaire de périphériques (Device Manager) et insérez un média vierge. Pour plus d'informations, reportez-vous à la section Procédure d’allocation d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur Oracle Solaris Trusted Extensions.

    Le navigateur de fichiers affiche le contenu du média vierge.

  2. Ouvrez un deuxième navigateur de fichiers.
  3. Accédez au dossier contenant les fichiers à copier.
  4. Pour chaque fichier, effectuez les opérations suivantes :
    1. Mettez l'icône du fichier en surbrillance.
    2. Faites glisser le fichier vers le navigateur de fichiers du média amovible.
  5. Libérez le périphérique.

    Pour plus d'informations, reportez-vous à la section Procédure de libération d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur Oracle Solaris Trusted Extensions.

  6. Dans le navigateur de fichiers du média amovible, sélectionnez Eject (Ejecter) dans le menu File (Fichier).

    Remarque - N'oubliez pas de placer physiquement sur le média une étiquette indiquant le niveau de sensibilité des fichiers copiés.


Exemple 4-6 Conservation de fichiers de configuration identiques sur tous les systèmes

L'administrateur système souhaite s'assurer que tous les systèmes sont configurés avec les mêmes paramètres. Par conséquent, il crée sur le premier système configuré un répertoire qui ne peut pas être supprimé entre les réinitialisations. Dans ce répertoire, l'administrateur place les fichiers qui doivent être identiques ou très similaires sur tous les systèmes.

Par exemple, l'administrateur modifie le fichier policy.conf ainsi que les fichiers login et passwd pour ce site. L'administrateur copie donc les fichiers suivants dans le répertoire permanent.

# mkdir /export/commonfiles
# cp /etc/security/policy.conf \
# cp /etc/default/login \
# cp /etc/default/passwd \
# cp /etc/security/tsol/label_encodings \ /export/commonfiles

L'administrateur utilise le gestionnaire de périphériques (Device Manager) pour allouer un CD-ROM dans la zone globale, transfère les fichiers vers le CD, et appose une étiquette Trusted Path.

Copie de fichiers dans Trusted Extensions à partir d'un média amovible

Il est recommandé de renommer le fichier Trusted Extensions original avant de le remplacer. Lors de la configuration d'un système, le rôle root renomme et copie les fichiers d'administration.

Avant de commencer

Pour copier les fichiers d'administration, vous devez être dans le rôle root dans la zone globale.

  1. Allouez le périphérique approprié.

    Pour plus d'informations, reportez-vous à la section Procédure d’allocation d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur Oracle Solaris Trusted Extensions.

    Le navigateur de fichiers affiche le contenu.

  2. Insérez le média contenant les fichiers d'administration.
  3. Si le système contient un fichier du même nom, copiez le fichier d'origine sous un nouveau nom.

    Par exemple, ajoutez .orig à la fin du fichier d'origine :

    # cp /etc/security/tsol/label_encodings /etc/security/tsol/label_encodings.orig
  4. Ouvrez un navigateur de fichiers.
  5. Accédez au répertoire de destination souhaité, par exemple /etc/security/tsol .
  6. Pour chaque fichier que vous souhaitez copier, effectuez les opérations suivantes :
    1. Dans le navigateur de fichiers du média monté, mettez l'icône du fichier en surbrillance.
    2. Faites ensuite glisser le fichier vers le répertoire de destination dans le deuxième navigateur de fichiers.
  7. Libérez le périphérique.

    Pour plus d'informations, reportez-vous à la section Procédure de libération d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur Oracle Solaris Trusted Extensions.

  8. Lorsque vous y êtes invité, éjectez et retirez le média.

Suppression de Trusted Extensions du système

Vous devez effectuer des étapes spécifiques pour supprimer la fonction Trusted Extensions d'un système Oracle Solaris.

Avant de commencer

Vous êtes dans le rôle root dans la zone globale.

  1. Archivez toutes les données dans des zones étiquetées que vous souhaitez conserver.

    Si vous utilisez des médias amovibles, fixez une étiquette physique indiquant l'étiquette de sensibilité de la zone sur chaque zone archivée.

  2. Supprimez les zones étiquetées du système.

    Pour plus d'informations, reportez-vous à la section Suppression d’une zone non globale du manuel Administration Oracle Solaris : Oracle Solaris Zones, Oracle Solaris 10 Zones et gestion des ressources.

  3. Désactivez le service Trusted Extensions.
    # svcadm disable labeld
  4. Désactivez l'allocation de périphériques.
    # svcadm disable allocate
  5. (Facultatif) Réinitialisez le système.
  6. Configurez le système.

    La configuration de différents services peut être nécessaire pour votre système Oracle Solaris. Peuvent être concernés par exemple la configuration réseau de base, les services de nommage et le montage de systèmes de fichiers.