Table des matières A propos de ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii Chapitre 1. Gestion du système AIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Objectifs de l’administrateur système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Concept de système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion de système propre à AIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Interfaces disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fonctions uniques du système d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Commande man . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AIX Mises à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-1 1-1 1-1 1-2 1-2 1-3 1-4 1-4 Chapitre 2. Démarrage et arrêt du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Démarrage du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amorçage du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création d’images d’amorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification et modification du niveau d’exécution du système . . . . . . . . . . . . . Description du processus d’amorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Description du traitement de l’amorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Phase d’initialisation du noyau ROS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Phase de configuration de l’unité de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Phase d’amorçage du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Description du processus d’amorçage de maintenance . . . . . . . . . . . . . . . . . . . . . . . Description du système de fichiers RAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Description du processus de fermeture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1 2-2 2-2 2-2 2-2 2-3 2-4 2-4 2-6 2-7 2-9 2-10 2-11 Chapitre 3. Protection du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Différents aspects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification et authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Règles applicables à la sécurité du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sécurité de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Groupes et propriété de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sécurité étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sécurité des réseaux et communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Base TCB - Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme de vérification tcbck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme de vérification TCB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installatino et mise à jour du système sécurisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chemin d’accès sécurisé des communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . Audit - généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Détection des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Collecte d’informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Traitement des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sélection d’événement d’audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration de l’enregistreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-1 3-2 3-2 3-2 3-3 3-6 3-6 3-6 3-7 3-10 3-11 3-12 3-12 3-13 3-14 3-16 3-17 3-17 3-17 3-18 3-18 3-20 3-21 Préface vii ">
/
Download
Just a friendly reminder. You can view the document right here. But most importantly, our AI has already read it. It can explain complex things in simple terms, answer your questions in any language, and help you quickly navigate even the longest or most compilcated documents.