Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de configuración de Oracle Solaris Trusted Extensions |
1. Planificación de la seguridad para Trusted Extensions
Planificación de la seguridad en Trusted Extensions
Comprensión de Trusted Extensions
Comprensión de la política de seguridad del sitio
Diseño de una estrategia de administración para Trusted Extensions
Diseño de una estrategia de etiqueta
Para clientes internacionales de Trusted Extensions
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Planificación de la red de confianza
Planificación de zonas en Trusted Extensions
Zonas de Trusted Extensions y zonas de Oracle Solaris
Creación de zonas en Trusted Extensions
Planificación de acceso de varios niveles
Planificación del servicio de nombres LDAP en Trusted Extensions
Planificación de la auditoría en Trusted Extensions
Planificación de la seguridad del usuario en Trusted Extensions
Diseño de una estrategia de configuración para Trusted Extensions
Resolución de problemas adicionales antes de habilitar Trusted Extensions
Realización de copia de seguridad del sistema antes de habilitar Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición del software de Trusted Extensions al SO Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
6. Configuración de Trusted Extensions en un sistema sin periféricos (tareas)
A. Política de seguridad del sitio
B. Uso de acciones de CDE para instalar zonas en Trusted Extensions
C. Lista de comprobación de configuración de Trusted Extensions
Una vez que se haya habilitado el software de Trusted Extensions y se haya reiniciado el sistema, las siguientes funciones de seguridad estarán en su lugar. Muchas de las funciones pueden ser configuradas por el administrador de la seguridad.
La auditoría está habilitada.
Se instala y configura un archivo label_encodings de Oracle.
Se agregan dos escritorios de confianza. Solaris Trusted Extensions (CDE) es la versión de confianza de CDE. Solaris Trusted Extensions (JDS) es la versión de confianza de Sun Java Desktop System. Cada entorno de ventanas crea espacios de trabajo de Trusted Path en la zona global.
Como en el SO Oracle Solaris, los perfiles de derechos para los roles están definidos. Como en el SO Oracle Solaris, los roles no están definidos.
Para utilizar los roles para administrar Trusted Extensions, debe crear los roles. Durante la configuración, debe crear el rol de administrador de la seguridad.
Se agregan tres bases de datos de red Trusted Extensions, tnrhdb, tnrhtp y tnzonecfg. Las bases de datos se administran mediante la herramienta Security Templates y la herramienta Trusted Network Zones de Solaris Management Console.
Trusted Extensions proporciona las interfaces gráficas de usuario para administrar el sistema. Algunas interfaces gráficas de usuario son extensiones de una interfaz gráfica de usuario de Oracle Solaris.
En Trusted CDE, se proporcionan acciones administrativas en la carpeta Trusted_Extensions. Algunas de estas acciones se utilizan al configurar Trusted Extensions por primera vez. Las herramientas se presentan en el Capítulo 2, Herramientas de administración de Trusted Extensions de Procedimientos de administradores de Oracle Solaris Trusted Extensions.
La secuencia de comandos txzonemgr permite a los administradores configurar las zonas y las redes de Trusted Extensions. Para obtener más información, consulte la página del comando man txzonemgr(1M).
Un editor de confianza permite a los administradores modificar los archivos administrativos locales. En Trusted CDE, la acción Admin Editor invoca a un editor de confianza.
Device Allocation Manager gestiona los dispositivos conectados.
Solaris Management Console proporciona herramientas basadas en Java para gestionar bases de datos administrativas locales y de red. El uso de estas herramientas es necesario para gestionar la red, las zonas y los usuarios de confianza.