Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide d'administration d'Oracle VM Server for SPARC 2.2 Oracle VM Server for SPARC (Français) |
Partie I Logiciel Oracle VM Server for SPARC .2.2
1. Présentation du logiciel Oracle VM Server for SPARC
2. Installation et activation du logiciel
3. Sécurité d'Oracle VM Server for SPARC
Délégation de la gestion de Logical Domains à l'aide de RBAC
Utilisation des profils de droits et des rôles
Gestion des profils de droits utilisateurs
Assignation de rôles aux utilisateurs
Profils contenus dans Logical Domains Manager
Contrôle de l'accès à une console de domaine à l'aide de RBAC
Procédure de contrôle de l'accès à toutes les consoles de domaines par le biais de rôles
Procédure de contrôle de l'accès à toutes les consoles de domaines par le biais de profils de droits
Procédure de contrôle de l'accès à une console unique par le biais de rôles
Procédure de contrôle de l'accès à une console unique par le biais de profils de droits
Activation et utilisation de l'audit
Procédure d'activation de l'audit
Procédure de désactivation de l'audit
4. Configuration des services et du domaine de contrôle
5. Configuration des domaines invités
6. Configuration des domaines d'E/S
7. Utilisation des disques virtuels
8. Utilisation des réseaux virtuels
11. Gestion des configurations de domaine
12. Réalisation d'autres tâches d'administration
Partie II Logiciel Oracle VM Server for SPARC facultatif
13. Outil de conversion physique-à-virtuel Oracle VM Server for SPARC
14. Assistant de configuration d'Oracle VM Server for SPARC (Oracle Solaris 10)
15. Utilisation du logiciel MIB (Management Information Base ) Oracle VM Server for SPARC
16. Recherche de Logical Domains Manager
17. Utilisation de l'interface XML avec Logical Domains Manager
Logical Domains Manager utilise la fonction d'audit du SE Oracle Solaris pour examiner l'historique des actions et événements qui se sont produits sur votre domaine de contrôle. L'historique est conservé dans un journal consignant ce qui a été fait, à quel moment et par qui, ainsi que les éléments affectés.
Vous pouvez activer et désactiver la fonction d'audit selon la version du SE Oracle Solaris exécutée sur votre système, comme suit :
SE Oracle Solaris 10. Utilisez les commandes bsmconv et bsmunconv. Reportez-vous aux pages de manuel bsmconv(1M) et bsmunconv(1M), ainsi qu'à la Partie VII, Auditoría de Oracle Solaris du manuel Guía de administración del sistema: servicios de seguridad.
SE Oracle Solaris 11. Utilisez la commande audit. Reportez-vous à la page de manuel audit(1M) et à la Partie VII, Auditoría en Oracle Solaris du manuel Administración de Oracle Solaris: servicios de seguridad.
Vous devez configurer et activer la fonction d'audit d'Oracle Solaris sur votre système. La fonction d'audit du SE Oracle Solaris permet d'examiner l'historique des actions et des événements qui se sont produits sur votre domaine de contrôle. L'historique est conservé dans un journal consignant ce qui a été fait, à quel moment et par qui, ainsi que les éléments affectés. L'audit Oracle Solaris 11 est activé par défaut, mais vous devez effectuer certaines opérations de configuration.
Remarque - Les processus préexistants ne sont pas soumis à un audit concernant la classe des logiciels de virtualisation (vs). Assurez-vous d'effectuer cette étape avant que les utilisateurs standard ne se connectent au système.
Ces personnalisations sont conservées lors des mises à niveau d'Oracle Solaris, mais elles doivent être ajoutées de nouveau après une réinstallation d'Oracle Solaris.
40700:AUE_ldoms:ldoms administration:vs
0x10000000:vs:virtualization_software
L'extrait de /etc/security/audit_control suivant indique comment spécifier la classe vs :
dir:/var/audit flags:lo,vs minfree:20 naflags:lo,na
# /etc/security/bsmconv
Assurez-vous que toutes les classes d'audit déjà sélectionnées font partie de l'ensemble de classes mis à jour. L'exemple suivant montre que la classe lo est déjà sélectionnée :
# auditconfig -getflags active user default audit flags = lo(0x1000,0x1000) configured user default audit flags = lo(0x1000,0x1000)
# auditconfig -setflags [class],vs
class représente aucune, une ou plusieurs classes d'audit, séparées par des virgules. Vous pouvez voir la liste des classes d'audit dans le fichier /etc/security/audit_class. Il est important d'inclure la classe vs sur votre système Oracle VM Server for SPARC.
Par exemple, la commande suivante sélectionne les deux classes lo et vs :
# auditconfig -setflags lo,vs
Si vous ne souhaitez pas vous déconnecter, reportez-vous à la section Cómo actualizar la máscara de preselección de usuarios con sesión iniciada du manuel Administración de Oracle Solaris: servicios de seguridad.
# auditconfig -getcond
Si le logiciel d'audit est en cours d'exécution, audit condition = auditing s'affiche dans la sortie.
# /etc/security/bsmunconv Are you sure you want to continue? [y/n] y This script is used to disable the Basic Security Module (BSM). Shall we continue the reversion to a non-BSM system now? [y/n] y bsmunconv: INFO: removing c2audit:audit_load from /etc/system. bsmunconv: INFO: stopping the cron daemon. The Basic Security Module has been disabled. Reboot this system now to come up without BSM.
# audit -t
# auditconfig -getcond audit condition = noaudit
# auditreduce -c vs | praudit # auditreduce -c vs -a 20060502000000 | praudit
La rotation des journaux d'audit ferme le fichier d'audit actuel et en ouvre un nouveau dans le répertoire d'audit actuel.