Pour obtenir de l'aide pour planifier votre matériel réseau, reportez-vous au manuel Planification du développement du réseau dans Oracle Solaris 11.2 .
Le logiciel Trusted Extensions reconnaît quatre types d'hôte. Chaque type d'hôte dispose d'un modèle de sécurité par défaut, comme illustré dans le Table 1–1.
|
Si votre réseau est accessible par d'autres réseaux, vous devez spécifier des domaines et hôtes accessibles. Vous devez également identifier les hôtes Trusted Extensions qui joueront le rôle de passerelles. Vous devez identifier la plage d'accréditations de l'étiquette pour ces passerelles, et l'étiquette de sensibilité sur laquelle les données d'autres hôtes peuvent être visualisées.
L'étiquetage d'hôtes, de passerelles et de réseaux est décrit au Chapter 16, Gestion des réseaux dans Trusted Extensions. L'assignation d'étiquettes à des systèmes distants s'effectue après la configuration initiale.