JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

Le réseau de confiance

Paquets de données Trusted Extensions

Communications sur le réseau de confiance

Commandes réseau dans Trusted Extensions

Bases de données de configuration réseau dans Trusted Extensions

Attributs de sécurité du réseau de confiance

Attributs de sécurité réseau dans Trusted Extensions

Type d'hôte et nom du modèle dans les modèles de sécurité

Étiquette par défaut dans les modèles de sécurité

Domaine d'interprétation dans les modèles de sécurité

Plage d'étiquettes dans les modèles de sécurité

Étiquettes auxiliaires dans les modèles de sécurité

Mécanisme de secours du réseau de confiance

Présentation du routage dans Trusted Extensions

Informations générales sur le routage

Entrées de la table de routage dans Trusted Extensions

Contrôles d'accréditation dans Trusted Extensions

Contrôles d'accréditation des sources

Contrôles d'accréditation sur les passerelles

Contrôles d'accréditation des destinations

Administration du routage dans Trusted Extensions

Choix de routeurs dans Trusted Extensions

Passerelles dans Trusted Extensions

Commandes de routage dans Trusted Extensions

Administration d'IPsec avec étiquettes

Étiquettes pour les échanges protégés par IPsec

Extensions d'étiquettes pour les associations de sécurité IPsec

Extensions d'étiquettes pour IKE

Étiquettes et accréditation en IPsec mode tunnel

Protections relatives à la confidentialité et à l'intégrité à l'aide des extensions d'étiquettes

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Présentation du routage dans Trusted Extensions

Dans Trusted Extensions, les routes reliant les hôtes de différents réseaux doivent permettre le maintien de la sécurité à chaque étape de la transmission. Trusted Extensions ajoute des attributs de sécurité étendus aux protocoles de routage dans le SE Oracle Solaris. Contrairement à Oracle Solaris, Trusted Extensions ne prend pas en charge le routage dynamique. Pour plus d'informations sur la spécification d'un routage statique, reportez-vous à l'option -p de la page de manuel route(1M).

Les passerelles et les routeurs acheminent des paquets. Dans cette section, les termes "passerelle" et "routeur" sont utilisés de façon interchangeable.

Pour les communications entre les hôtes d'un même sous-réseau, les contrôles d'accréditation sont effectués au niveau des extrémités uniquement car aucun routeur n'est impliqué. Les vérifications de plage d'étiquettes s'effectuent au niveau de la source. Si l'hôte récepteur exécute Trusted Extensions, des vérifications de plage d'étiquettes sont également effectuées sur la destination.

Lorsque les hôtes source et de destination appartiennent à des sous-réseaux différents, le paquet est envoyé depuis l'hôte source vers une passerelle. La plage d'étiquettes de la destination et de la passerelle du premier saut sont vérifiées à la source lorsqu'une route est sélectionnée. La passerelle transmet le paquet vers le réseau auquel l'hôte de destination est connecté. Un paquet peut transiter par plusieurs passerelles avant d'atteindre la destination.

Informations générales sur le routage

Sur les passerelles Trusted Extensions, les vérifications de plage d'étiquettes sont effectuées à certaines occasions. Un système Trusted Extensions qui achemine un paquet entre deux hôtes sans étiquette compare l'étiquette par défaut de l'hôte source à l'étiquette par défaut de l'hôte de destination. Lorsque les hôtes sans étiquette ont la même étiquette par défaut, le paquet est acheminé.

Chaque passerelle gère une liste des routes conduisant à toutes les destinations. Le routage Oracle Solaris standard fait des choix afin d'optimiser l'itinéraire. Trusted Extensions fournit un logiciel supplémentaire qui contrôle les exigences de sécurité s'imposant aux itinéraires choisis. Les choix Oracle Solaris qui ne répondent pas aux exigences de sécurité sont ignorés.

Entrées de la table de routage dans Trusted Extensions

Dans Trusted Extensions, les entrées de la table de routage peuvent comprendre des attributs de sécurité. Les attributs de sécurité peuvent inclure un mot-clé cipso. Ils doivent également inclure une étiquette maximale, une étiquette minimale et un DOI.

Les attributs du modèle de sécurité de la passerelle sont utilisés pour les entrées n'incluant aucun attribut de sécurité.

Contrôles d'accréditation dans Trusted Extensions

Le logiciel Trusted Extensions détermine la conformité d'une route avec les exigences de sécurité. Le logiciel exécute une série de tests appelés contrôles d'accréditation sur l'hôte source, l'hôte de destination et les passerelles intermédiaires.


Remarque - Dans cette section, le contrôle d'accréditation effectué sur une plage d'étiquettes comprend également un contrôle sur un ensemble d'étiquettes auxiliaires.


Le contrôle d'accréditation contrôle la plage d'étiquettes et les informations d'étiquette CIPSO. Les attributs de sécurité d'une route sont obtenus à partir de l'entrée de la table de routage ou du modèle de sécurité de la passerelle lorsque l'entrée ne comprend aucun attribut de sécurité.

Pour les communications entrantes, le logiciel Trusted Extensions obtient, dans la mesure du possible, directement les étiquettes à partir des paquets. L'obtention d'étiquettes à partir de paquets n'est possible que lorsque les messages sont envoyés à partir d'hôtes prenant en charge l'étiquetage. Lorsque le paquet ne fournit pas d'étiquette, une étiquette par défaut est assignée au message à partir du modèle de sécurité. Ces étiquettes sont ensuite utilisées lors des contrôles d'accréditation. Trusted Extensions applique plusieurs contrôles aux messages sortants, aux messages transférés et aux messages entrants.

Contrôles d'accréditation des sources

Les contrôles d'accréditation suivants sont effectués sur le processus d'envoi ou la zone d'envoi :


Remarque - Un contrôle du premier saut est effectué lorsqu'un message est envoyé depuis un hôte appartenant à un réseau vers un hôte appartenant à un autre réseau via une passerelle.


Contrôles d'accréditation sur les passerelles

Sur un système de passerelle Trusted Extensions, les contrôles d'accréditation suivants sont effectués sur la passerelle du prochain saut :

Contrôles d'accréditation des destinations

Lorsqu'un système Trusted Extensions reçoit des données, le logiciel effectue les contrôles suivants :