Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Planification de votre réseau de confiance

Pour obtenir de l'aide pour planifier votre matériel réseau, reportez-vous au manuel Planification du développement du réseau dans Oracle Solaris 11.2 .

Le logiciel Trusted Extensions reconnaît quatre types d'hôte. Chaque type d'hôte dispose d'un modèle de sécurité par défaut, comme illustré dans le Table 1–1.

Table 1-1  Modèles d'hôte par défaut dans Trusted Extensions
Type d'hôte
Nom du modèle
Description
unlabeled
admin_low
Identifie les hôtes non fiables qui peuvent communiquer avec la zone globale. De tels hôtes envoient des paquets qui n'incluent pas les étiquettes. Pour plus d'informations, reportez-vous à la section système sans étiquette.
cipso
cipso
Identifie les hôtes ou les réseaux qui envoient des paquets CIPSO. Les paquets CIPSO sont étiquetés.
netif
netif
Identifie les hôtes qui reçoivent des paquets sur une interface réseau spécifique à partir d'hôtes adaptive.
adaptive
adapt
Identifie les hôtes ou les réseaux qui ne sont pas étiquetés mais qui envoient des paquets sans étiquette à une interface spécifique sur un hôte netif.

Si votre réseau est accessible par d'autres réseaux, vous devez spécifier des domaines et hôtes accessibles. Vous devez également identifier les hôtes Trusted Extensions qui joueront le rôle de passerelles. Vous devez identifier la plage d'accréditations de l'étiquette pour ces passerelles, et l'étiquette de sensibilité sur laquelle les données d'autres hôtes peuvent être visualisées.

L'étiquetage d'hôtes, de passerelles et de réseaux est décrit au Chapter 16, Gestion des réseaux dans Trusted Extensions. L'assignation d'étiquettes à des systèmes distants s'effectue après la configuration initiale.