Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Trusted Extensions Oracle Solaris 10 1/13 Information Library (Français) |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
Zones et adresses IP dans Trusted Extensions
Zones et ICMP dans Trusted Extensions
Processus de zone globale et zones étiquetées
Gestion des zones (liste des tâches)
Affichage des zones prêtes ou en cours d'exécution
Affichage des étiquettes de fichiers montés
Montage en loopback d'un fichier qui n'est généralement pas visible dans une zone étiquetée
Désactivation du montage pour les fichiers de niveau inférieur
Partage d'un ensemble de données ZFS à partir d'une zone étiquetée
Octroi de l'autorisation de modifier l'étiquette de fichiers à un utilisateur
Configuration d'un port multiniveau pour NFSv3 sur udp
Création d'un port multiniveau pour une zone
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Certaines tâches d'administration des zones peuvent être exécutées à partir de la ligne de commande. Cependant, la méthode d'administration des zones la plus simple consiste à utiliser les interfaces graphiques fournies dans Trusted Extensions :
La configuration des attributs de sécurité des zones s'effectue à l'aide de l'outil Trusted Network Zones (Zones de réseau de confiance) de Solaris Management Console. Pour une description de l'outil, reportez-vous à la section Outil Trusted Network Zones. Pour des exemples de création et de configuration de zones, reportez-vous au Chapitre 4, Configuring Trusted Extensions (Tasks) du manuel Trusted Extensions Configuration Guide et à la section Création d'un port multiniveau pour une zone.
Le script shell, /usr/sbin/txzonemgr, fournit un assistant basé sur les menus pour la création, l'installation et l'initialisation et l'initialisation des zones. Si vous administrez les zones à partir de Solaris Trusted Extensions (JDS), utilisez le script txzonemgr plutôt que les actions Trusted CDE. txzonemgr utilise la commande zenity. Pour plus d'informations, reportez-vous à la page de manuel zenity(1).
Dans Trusted CDE, la configuration et la création de zones peut être effectuée à l'aide des actions du dossier Trusted_Extensions. Pour une description des actions, reportez-vous à la section Actions Trusted CDE. Pour connaître les procédures qui utilisent les actions, reportez-vous à la section Démarrage d'actions d'administration CDE dans Trusted Extensions.