Ignorer les liens de navigation | |
Quitter l'aperu | |
Configuration et administration d'Oracle Solaris Trusted Extensions Oracle Solaris 11 Information Library (Français) |
Partie I Configuration initiale de Trusted Extensions
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
Partie II Administration de Trusted Extensions
6. Concepts d'administration de Trusted Extensions
7. Outils d'administration de Trusted Extensions
8. Exigences de sécurité sur un système Trusted Extensions (présentation)
9. Exécution de tâches courantes dans Trusted Extensions (tâches)
10. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
11. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
12. Administration à distance dans Trusted Extensions (tâches)
13. Gestion des zones dans Trusted Extensions (tâches)
14. Gestion et montage de fichiers dans Trusted Extensions (tâches)
15. Gestion de réseaux de confiance (présentation)
16. Gestion des réseaux dans Trusted Extensions (tâches)
17. Trusted Extensions et LDAP (présentation)
18. Messagerie multiniveau dans Trusted Extensions (présentation)
19. Gestion de l'impression étiquetée (tâches)
20. Périphériques dans Trusted Extensions (présentation)
21. Gestion des périphériques pour Trusted Extensions (tâches)
22. Audit de Trusted Extensions (présentation)
23. Gestion des logiciels dans Trusted Extensions (Référence)
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
B. Liste de contrôle de configuration pour Trusted Extensions
Liste de contrôle de configuration de Trusted Extensions
C. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
D. Liste des pages de manuel Trusted Extensions
Trusted Extensions ajoute des informations aux pages de manuel Oracle Solaris suivantes.
Modification Trusted Extensions et liens vers des informations complémentaires
Ajoute des options permettant de prendre en charge l'allocation d'un périphérique dans une zone et son nettoyage dans un environnement avec fenêtres. Dans Trusted Extensions, les utilisateurs standard n'utilisent pas cette commande.
Pour connaître la procédure utilisateur, reportez-vous à la section Procédure d’allocation d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur Oracle Solaris Trusted Extensions.
Ajoute la stratégie de fenêtres, les classes d'audit, les événements d'audit et les jetons d'audit pour les informations étiquetées.
Ajoute l'option -l pour sélectionner les enregistrements d'audit par étiquette.
Pour consulter des exemples, reportez-vous à la section Procédure de sélection des événements d’audit de la piste d’audit du manuel Administration d’Oracle Solaris : services de sécurité.
Ajoute des autorisations d'étiquettes
Ajoute la capacité à monter et par conséquent à afficher des répertoires personnels de niveau inférieur. Modifie le nom et le contenu de cartes auto_home pour prendre en compte les noms de zones et la visibilité de zones d'étiquettes supérieures.
Pour plus d'informations, reportez-vous à la section Modifications apportées à l'automonteur dans Trusted Extensions.
Ajoute des options permettant la prise en charge de la libération d'un périphérique dans une zone, le nettoyage du périphérique dans un environnement avec fenêtres et la spécification du type de périphérique à libérer. Dans Trusted Extensions, les utilisateurs standard n'utilisent pas cette commande.
Pour connaître la procédure utilisateur, reportez-vous à la section Procédure d’allocation d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur Oracle Solaris Trusted Extensions.
Est appelé par défaut dans Trusted Extensions
Reconnaît les indicateurs de traitement net_mac_aware et NET_MAC_AWARE_INHERIT
Identifie l'état du contrôle d'accès obligatoire SO_MAC_EXEMPT du socket
Identifie l'état du contrôle d'accès obligatoire SO_MAC_EXEMPT du socket
Ajoute un indicateur de débogage, 0x0400, pour les processus IKE étiquetés.
Ajoute le paramètre global label_aware et trois mots de passe transform de la phase 1, single_label, multi_label et wire_label
Prend en charge la négociation d'associations de sécurité étiquetées via les ports UDP multiniveau 500 et 4500 dans la zone globale.
Reportez-vous également à la page de manuel ike.config(4).
Ajoute l'interface all-zones en tant que valeur de propriété permanente.
Pour consulter un exemple, reportez-vous à la section Procédure de vérification de l'affichage des interfaces du système.
Ajoute les extensions label, outer-label et implicit-label. Ces extensions associent des étiquettes Trusted Extensions au trafic transitant au sein d'une association de sécurité.
Détermine si le système est configuré avec Trusted Extensions
Ajoute les bases de données réseau Trusted Extensions dans LDAP
Ajoute des attributs, tels que des étiquettes, associés à un périphérique. Ajoute l'option -a pour afficher les attributs des périphériques, tels que les autorisations et les étiquettes. Ajoute l'option -d pour afficher les attributs par défaut d'un type de périphérique alloué. Ajoute l'option -z pour afficher les périphériques disponibles qui peuvent être alloués à une zone étiquetée.
Ajoute l'option -R pour afficher les attributs de sécurité étendus pour les sockets et les entrées de table de routage..
Pour consulter un exemple, reportez-vous à la section Dépannage des échecs de montage dans Trusted Extensions.
Ajoute des étiquettes aux associations de sécurité (SA) IPsec
Ajoute des privilèges Trusted Extensions tels que PRIV_FILE_DOWNGRADE_SL
Ajoute des profils de droits, tels que Object Label Management (Gestion de l'étiquette des objets)
Ajoute l'option -secattr pour ajouter des attributs de sécurité étendus à une route. Ajoute l'option -secattr pour afficher les attributs de sécurité de la route : cipso, doi, max_sl et min_sl.
Pour consulter un exemple, reportez-vous à la section Dépannage des échecs de montage dans Trusted Extensions.
Définit l'indicateur par processus net_mac_aware
Définit l'option SO_MAC_EXEMPT
Définit le contrôle d'accès obligatoire, SO_MAC_EXEMPT, sur le socket
Prend en charge l'option SO_MAC_EXEMPT pour les homologues sans étiquette
Ajoute l'option -T pour archiver et extraire les fichiers et répertoires étiquetés.
Reportez-vous aux sections Procédure de sauvegarde de fichiers dans Trusted Extensions et Procédure de restauration de fichiers dans Trusted Extensions.
Ajoute des types d'attributs utilisés dans des fichiers tar étiquetés
Ajoute la possibilité d'obtenir la valeur de l'étiquette à partir des informations d'identification d'un utilisateur
Ajoute les attributs de sécurité utilisateur idletime, idlecmd, clearance et min_label spécifiques à Trusted Extensions
Reportez-vous à la section Planification de la sécurité de l'utilisateur dans Trusted Extensions.