Ignorer les liens de navigation | |
Quitter l'aperu | |
Configuration et administration d'Oracle Solaris Trusted Extensions Oracle Solaris 11 Information Library (Français) |
Partie I Configuration initiale de Trusted Extensions
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
Configuration de la zone globale dans Trusted Extensions
Procédure de vérification et d'installation du fichier Label Encodings
Procédure d'activation du réseau IPv6 dans Trusted Extensions
Procédure de configuration du domaine d'interpretation
Procédure de création d'un système Trusted Extensions par défaut
Procédure interactive de création de zones étiquetées
Procédure d'affectation d'étiquettes à deux espaces de travail comportant des zones
Configuration des interfaces réseau dans Trusted Extensions
Procédure de partage d'une seule adresse IP entre toutes les zones
Procédure d'ajout d'une instance d'IP à une zone étiquetée
Procédure d'ajout d'une interface réseau virtuelle à une zone étiquetée
Procédure de connexion d'un système Trusted Extensions à d'autres systèmes Trusted Extensions
Procédure de configuration d'un service de noms distinct pour chaque zone étiquetée
Création de rôles et d'utilisateurs dans Trusted Extensions
Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions
Procédure de création d'un rôle d'administrateur de sécurité
Procédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
Procédure de vérification du fonctionnement des rôles Trusted Extensions
Procédure d'autorisation des utilisateurs à se connecter à une zone étiquetée
Création de répertoires personnels centralisés dans Trusted Extensions
Procédure de création du serveur d'annuaires personnel dans Trusted Extensions
Dépannage de votre configuration Trusted Extensions
Procédure de déplacement des panneaux du bureau vers le bas de l'écran
Tâches de configuration supplémentaires de Trusted Extensions
Copie de fichiers sur un média amovible dans Trusted Extensions
Copie de fichiers dans Trusted Extensions à partir d'un média amovible
5. Configuration de LDAP pour Trusted Extensions (tâches)
Partie II Administration de Trusted Extensions
6. Concepts d'administration de Trusted Extensions
7. Outils d'administration de Trusted Extensions
8. Exigences de sécurité sur un système Trusted Extensions (présentation)
9. Exécution de tâches courantes dans Trusted Extensions (tâches)
10. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
11. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
12. Administration à distance dans Trusted Extensions (tâches)
13. Gestion des zones dans Trusted Extensions (tâches)
14. Gestion et montage de fichiers dans Trusted Extensions (tâches)
15. Gestion de réseaux de confiance (présentation)
16. Gestion des réseaux dans Trusted Extensions (tâches)
17. Trusted Extensions et LDAP (présentation)
18. Messagerie multiniveau dans Trusted Extensions (présentation)
19. Gestion de l'impression étiquetée (tâches)
20. Périphériques dans Trusted Extensions (présentation)
21. Gestion des périphériques pour Trusted Extensions (tâches)
22. Audit de Trusted Extensions (présentation)
23. Gestion des logiciels dans Trusted Extensions (Référence)
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
B. Liste de contrôle de configuration pour Trusted Extensions
Liste de contrôle de configuration de Trusted Extensions
C. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
D. Liste des pages de manuel Trusted Extensions
Pages de manuel Trusted Extensions par ordre alphabétique
Pages de manuel Oracle Solaris modifiées par Trusted Extensions
Les deux tâches suivantes permettent de transférer une copie exacte des fichiers de configuration sur chaque système Trusted Extensions de votre site. La dernière tâche permet de supprimer les personnalisations de Trusted Extensions d'un système Oracle Solaris.
Lors de la copie sur un média amovible, étiquetez le média avec l'étiquette de sensibilité des informations.
Remarque - Pendant la configuration de Trusted Extensions, le rôle root peut utiliser des médias amovibles pour transférer les fichiers label_encodings à tous les systèmes. Étiquetez le média avec Trusted Path.
Avant de commencer
Pour copier les fichiers d'administration, vous devez être dans le rôle root dans la zone globale.
Utilisez le gestionnaire de périphériques (Device Manager) et insérez un média vierge. Pour plus d'informations, reportez-vous à la section Procédure d’allocation d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur Oracle Solaris Trusted Extensions.
Le navigateur de fichiers affiche le contenu du média vierge.
Pour plus d'informations, reportez-vous à la section Procédure de libération d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur Oracle Solaris Trusted Extensions.
Remarque - N'oubliez pas de placer physiquement sur le média une étiquette indiquant le niveau de sensibilité des fichiers copiés.
Exemple 4-6 Conservation de fichiers de configuration identiques sur tous les systèmes
L'administrateur système souhaite s'assurer que tous les systèmes sont configurés avec les mêmes paramètres. Par conséquent, il crée sur le premier système configuré un répertoire qui ne peut pas être supprimé entre les réinitialisations. Dans ce répertoire, l'administrateur place les fichiers qui doivent être identiques ou très similaires sur tous les systèmes.
Par exemple, l'administrateur modifie le fichier policy.conf ainsi que les fichiers login et passwd pour ce site. L'administrateur copie donc les fichiers suivants dans le répertoire permanent.
# mkdir /export/commonfiles # cp /etc/security/policy.conf \ # cp /etc/default/login \ # cp /etc/default/passwd \ # cp /etc/security/tsol/label_encodings \ /export/commonfiles
L'administrateur utilise le gestionnaire de périphériques (Device Manager) pour allouer un CD-ROM dans la zone globale, transfère les fichiers vers le CD, et appose une étiquette Trusted Path.
Il est recommandé de renommer le fichier Trusted Extensions original avant de le remplacer. Lors de la configuration d'un système, le rôle root renomme et copie les fichiers d'administration.
Avant de commencer
Pour copier les fichiers d'administration, vous devez être dans le rôle root dans la zone globale.
Pour plus d'informations, reportez-vous à la section Procédure d’allocation d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur Oracle Solaris Trusted Extensions.
Le navigateur de fichiers affiche le contenu.
Par exemple, ajoutez .orig à la fin du fichier d'origine :
# cp /etc/security/tsol/label_encodings /etc/security/tsol/label_encodings.orig
Pour plus d'informations, reportez-vous à la section Procédure de libération d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur Oracle Solaris Trusted Extensions.
Vous devez effectuer des étapes spécifiques pour supprimer la fonction Trusted Extensions d'un système Oracle Solaris.
Avant de commencer
Vous êtes dans le rôle root dans la zone globale.
Si vous utilisez des médias amovibles, fixez une étiquette physique indiquant l'étiquette de sensibilité de la zone sur chaque zone archivée.
Pour plus d'informations, reportez-vous à la section Suppression d’une zone non globale du manuel Administration Oracle Solaris : Oracle Solaris Zones, Oracle Solaris 10 Zones et gestion des ressources.
# svcadm disable labeld
# svcadm disable allocate
La configuration de différents services peut être nécessaire pour votre système Oracle Solaris. Peuvent être concernés par exemple la configuration réseau de base, les services de nommage et le montage de systèmes de fichiers.