Fiche pratique : les Zones Solaris



Résumé

Les Zones Solaris sont une technologie de cloisonnement de processus et de virtualisation offerte par le système d'exploitation Solaris dans sa version 10. Constituant majeur des N1 Grid Containers [1], elles présentent des utilisations pratiques fort intéressantes du point de vue de la sécurité. Le but de cette fiche pratique est de vous présenter de façon synthétique les Zones Solaris, les étapes nécessaires pour les mettre en œuvre rapidement, ainsi que les aspects liés à leur administration et leur maintenance.


Cette fiche ne couvre pas la gestion des ressources offerte indirectement par les Zones Solaris à travers Solaris Resource Manager (ou SRM pour les intimes), autre constituant majeur des N1 Grid Containers.

Les exemples figurant dans cette fiche ont été testés sur une plate-forme Solaris 10 06/06. Mais le survol des changements apportés aux zones entre les différentes sous-versions de Solaris 10 me laisse supposer que vous pourrez très probablement réutiliser ces exemples sur des sous-versions précédentes. Cependant, mon modèle de boule de cristal ne couvre pas Solaris Express (Community Release), la version de développement fournie par le projet OpenSolaris [2], ni aucune des autres distributions tirées du code fourni par ce projet.

1. Les Zones, des jail gorgées de soleil ?

Les Zones Solaris sont très similaires aux jail de FreeBSD, décrites dans la fiche pratique précédente. Tellement similaires que certaines mauvaises langues ont cru voir là un...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

TheHive, Cortex et MISP : la cyberdéfense à portée de main

Magazine
Marque
MISC
Numéro
94
Mois de parution
novembre 2017
Spécialité(s)
Résumé

Un CSIRT ou un SOC ne saurait être efficace sans des outils appropriés. Certes, l’organisation de l’équipe, l’écriture et la diffusion de procédures adaptées au périmètre à défendre et régulièrement maintenues, ainsi qu’une veille continue sont essentielles pour être en mesure de défendre un système d’information contre les viles attaques qui le visent. Mais le choix d’outils destinés à faciliter autant que possible le renseignement sur les menaces, la réponse à incidents de sécurité informatique et les investigations numériques se révèlent tout aussi importants. D’autant plus que nous vivons à une époque où les aigrefins de tout acabit pullulent. La collaboration étroite entre les membres d’un CSIRT ou d’un SOC et le partage avec leurs pairs sont donc choses vitales...

Dans la jungle des messageries instantanées

Magazine
Marque
MISC
Numéro
90
Mois de parution
mars 2017
Spécialité(s)
Résumé

Armée d’ordiphones et de tablettes, une part substantielle de l’humanité utilise très fréquemment des applications de messagerie instantanée pour communiquer. Les solutions ne manquent pas dans ce domaine. Elles sont même surabondantes. Mais vues des angles croisés de la sécurité et du respect de la vie privée, leurs similitudes ne sautent pas toujours aux yeux.

Le monstre au bout de l’enchère

Magazine
Marque
MISC
Numéro
89
Mois de parution
janvier 2017
Spécialité(s)
Résumé

L’avènement de la publicité programmatique représente une aubaine pour les diffuseurs web qui peuvent ainsi écouler leurs espaces plus efficacement et maximiser leurs profits. Cette technologie de l’immédiat organisée par des algorithmes et le profilage des internautes permet de mieux cibler les chalands. Cette promesse du clic de qualité attire les annonceurs comme des mouches, mais aussi des cyber-escrocs. Ceux-ci, loin d’être des perdreaux de l’année, y virent une belle opportunité pour happer leurs victimes dans leurs filets dérivants...

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous