Trusted Extensions ajoute les commandes suivantes pour administrer la gestion de réseaux de confiance :
tncfg : cette commande crée, modifie et affiche la configuration de votre réseau Trusted Extensions. La commande tncfg -t permet de visualiser, de créer ou de modifier un modèle de sécurité donné. La commande tncfg -z permet de visualiser ou de modifier les propriétés réseau d'une zone donnée. Pour plus d'informations, reportez-vous à la page de manuel tncfg(1M).
tnchkdb : cette commande permet de vérifier que les bases de données du réseau de confiance sont correctes. La commande tnchkdb est appelée chaque fois que vous modifiez un modèle de sécurité (tnrhtp), une affectation de modèle de sécurité (tnrhdb) ou la configuration d'une zone (tnzonecfg) à l'aide de la commande txzonemgr ou de la commande tncfg. Pour plus d'informations, reportez-vous à la page de manuel tnchkdb(1M).
tnctl : cette commande peut être utilisée pour mettre à jour les informations du réseau de confiance dans le noyau. tnctl est également un service système. Le redémarrage à l'aide de la commande svcadm restart /network/tnctl actualise le cache du noyau à partir des bases de données du réseau de confiance sur le système local. Pour plus d'informations, reportez-vous à la page de manuel tnctl(1M).
tnd : ce démon extrait les informations de tnrhdb et tnrhtp du répertoire LDAP et des fichiers locaux. L'ordre de la recherche est dicté par le service SLF name-service/switch. Le démon tnd est démarré par le service svc:/network/tnd pendant l'initialisation. Ce service dépend de svc:/network/ldap/client.
Dans un réseau LDAP, la commande tnd permet également de déboguer et de modifier l'intervalle d'interrogation. Pour plus d'informations, reportez-vous à la page de manuel tnd(1M).
tninfo : cette commande affiche les informations sur l'état actuel du cache du noyau dans le réseau de confiance. La sortie peut être filtrée par nom d'hôte, par zone ou par modèle de sécurité. Pour plus d'informations, reportez-vous à la page de manuel tninfo(1M).
Trusted Extensions ajoute des options aux commandes réseau Oracle Solaris suivantes :
ipadm : la propriété d'adresse –all-zones rend l'interface indiquée disponible pour chaque zone du système. L'étiquette associée aux données permet de déterminer la zone de distribution appropriée des données. Pour plus d'informations, reportez-vous à la page de manuel ipadm(1M).
netstat : l'option –R étend l'utilisation d'Oracle Solaris netstat afin de permettre l'affichage des informations spécifiques à Trusted Extensions telles que les attributs de sécurité pour les sockets multiniveau et les entrées de table de routage. Les attributs de sécurité étendus incluent l'étiquette de l'homologue et indiquent si le socket est spécifique à une zone ou disponible pour plusieurs zones. Pour plus d'informations, reportez-vous à la page de manuel netstat(1M).
route : l'option –secattr étend l'utilisation de routed'Oracle Solaris afin de permettre l'affichage des attributs de sécurité de la route. La valeur de l'option a le format suivant :
min_sl=label,max_sl=label,doi=integer,cipso
Le mot-clé cipso est facultatif et défini par défaut. Pour plus d'informations, reportez-vous à la page de manuel route(1M).
snoop : comme dans Oracle Solaris, l'option –v permet d'afficher les détails des en-têtes IP. Dans Trusted Extensions, les en-têtes contiennent les informations d'étiquette.
ipseckey : dans Trusted Extensions, les extensions suivantes sont disponibles pour étiqueter les paquets protégés par IPsec : label label, outer-labellabel et implicit-labellabel. Pour plus d'informations, reportez-vous à la page de manuel ipseckey(1M).