Comprenez les systèmes de sécurité d’OpenSolaris et Solaris



Résumé

Solaris 10 tout comme les versions qui l'ont précédé est disponible pour 2 architectures : Sparc et X86. Dans sa version X86/X64, il se place désormais comme une alternative envisageable comme poste de travail bureautique puisqu'il opère sur un simple PC et offre les principaux outils exigés dans le cadre d'une telle activité : suite bureautique, navigateurs web accompagnés de quelques plugins, agents de messagerie électronique et de messagerie instantanée, etc. Dans ce cadre limité, il peut se mesurer à Windows, MacOS X et aux diverses distributions Linux avec un avantage de taille : il est à la fois gratuit et ouvert comme Linux tout en présentant un aspect industriel fort lié à son usage actuellement beaucoup plus répandu comme serveur.


Jusqu'à l'update 2, Solaris 10 comme les versions qui l'ont précédé est installé avec un grand nombre de services réseau activés. À partir de Solaris 10 update 3, l'installation permet de choisir une configuration minimale adaptée aux postes de travail dans laquelle les services activés comme Xorg ou Sendmail sont sécurisés et où les services réseau activés sont limités. On pourra parfaire cette configuration en activant le tcp_wrapper intégré ou en configurant le coupe-feu IP Filter. Avant l'update 3 de Solaris 10, il est donc indispensable de désactiver les services non utilisés et de sécuriser ceux qui doivent être ouverts.

Solaris, qui n'avait pas évolué depuis l'origine (Solaris 2.0) sur le plan de la méthode de lancement des services réseau, introduit avec la version 10 de très nombreux changements dont SMF (Service Management Facilities) et sa commande svcadm qui permet d'activer/désactiver les services. L'update 3 met à profit cette commande...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Initiation au Korn Shell : comparons avec les autres shells

Magazine
Marque
GNU/Linux Magazine
Numéro
135
Mois de parution
février 2011
Résumé
La motivation ayant conduit à l'écriture de cet article résulte du constat suivant : la plupart des programmeurs Un*x utilisent les shells modernes en utilisant la syntaxe du Bourne Shell qui date de plus de 30 ans ou se tournent vers des langages comme Perl ou Python. Pendant très longtemps et pour des raisons de portabilité désormais non fondées, le Bourne Shell a été le shell de référence. Puis est venu le Korn Shell 88 présent dans tous les Unix commerciaux. Ce dernier a eu ensuite un successeur : le Korn Shell 93.

D'OpenSolaris à OpenIndiana

Magazine
Marque
GNU/Linux Magazine
Numéro
134
Mois de parution
janvier 2011
Résumé
Pourquoi s'intéresser à OpenSolaris alors qu'Oracle a sabordé ce projet ? Tout simplement parce que des projets s'inscrivant dans la continuité d'OpenSolaris ont été récemment lancés. Si des tentatives existent cela signifie que ceux qui les pilotent considèrent qu'il en vaut la peine, parce qu'il présente des points intéressants sur le plan technique (ZFS, SMF, IPS, etc.) qui le démarquent nettement de Linux.

Comprendre les rôles de Solaris™ et d'OpenSolaris

Magazine
Marque
MISC
Numéro
40
Mois de parution
novembre 2008
Spécialité(s)
Résumé

Le contrôle d'accès par rôles ou RBAC (Role-Based Access Control) de Solaris introduit avec Solaris 8 permet d'attribuer des privilèges aux utilisateurs pour leur permettre d'agir dans un certain nombre de domaines avec les mêmes droits que ceux dont dispose l'administrateur système. RBAC qui fonctionne en mode « userland » sous Solaris 8 et 9 et repose sur l'identité (uid) et les permissions a été modifié en profondeur dans Solaris 10 qui introduit un modèle de privilèges « Process Rights Management » au niveau « kernel ». Ce modèle remplace le privilège lié à l'uid zéro par un ensemble de privilèges pouvant être individuellement délégués ou révoqués. La compatibilité ascendante avec le modèle super-user est maintenue en accordant à ce dernier la totalité de ces privilèges.Avec RBAC et les privilèges, Solaris 10 entre dans le 21 siècle avec les dispositifs permettant de définir le degré de sécurité adaptés aux exigences les plus strictes : être ou ne pas être root n'est plus la question, puisqu'il devient possible de mettre en œuvre une politique du moindre privilège chaque fois qu'on le jugera nécessaire.

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous