ネットワークハードウェアの計画については、Oracle Solaris 11.2 でのネットワーク配備の計画 を参照してください。
Trusted Extensions ソフトウェアは、4 種類のホストを認識します。どちらの種類のホストにも、Table 1–1 に示すデフォルトのセキュリティーテンプレートがあります。
|
ネットワークにほかのネットワークによる到達性がある場合、アクセス可能なドメインおよびホストを指定する必要があります。また、どの Trusted Extensions のホストが、ゲートウェイとしての機能を果たすかも特定する必要があります。ゲートウェイ用のラベルの認可範囲と、ほかのホストのデータを表示できる機密ラベルを、指定する必要があります。
ホスト、ゲートウェイ、およびネットワークのラベル付けについては、Chapter 16, Trusted Extensions でのネットワークの管理を参照してください。リモートシステムへのラベルの割り当ては、初期設定のあとで実行されます。