Table des matières A propos de ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii Chapitre 1. Gestion du système AIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Objectifs de l’administrateur système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Concept de système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion de système propre à AIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Interfaces disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fonctions uniques du système d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Commande man . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AIX Mises à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-1 1-1 1-1 1-2 1-2 1-3 1-4 1-4 Chapitre 2. Démarrage et arrêt du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Démarrage du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amorçage du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création d’images d’amorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification et modification du niveau d’exécution du système . . . . . . . . . . . . . Description du processus d’amorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Description du traitement de l’amorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Phase d’initialisation du noyau ROS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Phase de configuration de l’unité de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Phase d’amorçage du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Description du processus d’amorçage de maintenance . . . . . . . . . . . . . . . . . . . . . . . Description du système de fichiers RAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Description du processus de fermeture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1 2-2 2-2 2-2 2-2 2-3 2-4 2-4 2-6 2-7 2-9 2-10 2-11 Chapitre 3. Protection du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Différents aspects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification et authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Règles applicables à la sécurité du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sécurité de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Groupes et propriété de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sécurité étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sécurité des réseaux et communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Base TCB - Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme de vérification tcbck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme de vérification TCB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installatino et mise à jour du système sécurisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chemin d’accès sécurisé des communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . Audit - généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Détection des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Collecte d’informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Traitement des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sélection d’événement d’audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration de l’enregistreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-1 3-2 3-2 3-2 3-3 3-6 3-6 3-6 3-7 3-10 3-11 3-12 3-12 3-13 3-14 3-16 3-17 3-17 3-17 3-18 3-18 3-20 3-21 Préface vii ">
/
Scarica
Solo un promemoria. Puoi visualizzare il documento qui. Ma soprattutto, la nostra IA l''ha già letto. Può spiegare cose complesse in termini semplici, rispondere alle tue domande in qualsiasi lingua e aiutarti a navigare rapidamente anche nei documenti più lunghi o complicati.