Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de configuración de Oracle Solaris Trusted Extensions |
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición del software de Trusted Extensions al SO Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
6. Configuración de Trusted Extensions en un sistema sin periféricos (tareas)
A. Política de seguridad del sitio
B. Uso de acciones de CDE para instalar zonas en Trusted Extensions
C. Lista de comprobación de configuración de Trusted Extensions
La Guía de configuración de Oracle Solaris Trusted Extensions proporciona los procedimientos para configurar Trusted Extensions en el sistema operativo Solaris (SO Solaris). En esta guía también se describe la preparación del sistema Solaris para que admita una instalación segura de Trusted Extensions.
Nota - Esta versión de Oracle Solaris es compatible con sistemas que usen arquitecturas de las familias de procesadores SPARC y x86. Los sistemas compatibles aparecen en las Listas de compatibilidad del sistema operativo Oracle Solaris. Este documento indica las diferencias de implementación entre los tipos de plataforma.
En este documento, estos términos relacionados con x86 significan lo siguiente:
x86 hace referencia a la familia más grande de productos compatibles con x86 de 64 bits.
x64 hace referencia específicamente a CPU compatibles con x86 de 64 bits.
Para saber cuáles son los sistemas admitidos, consulte las listas de compatibilidad del sistema operativo Oracle Solaris.
Esta guía está destinada a administradores de sistemas y administradores de seguridad expertos que deban configurar el software de Trusted Extensions. El nivel de confianza que requiere la política de seguridad del sitio y el grado de experiencia necesario determinan quién puede realizar las tareas de configuración.
Para configurar Trusted Extensions correctamente en un sistema de una manera que sea coherente con la seguridad del sitio, es necesario comprender las funciones de seguridad de Trusted Extensions y la política de seguridad de su sitio. Antes de empezar, lea el Capítulo 1Planificación de la seguridad para Trusted Extensions para obtener información sobre cómo garantizar la seguridad del sitio al configurar el software.
Trusted Extensions se ejecuta en el SO Solaris. Como el software de Trusted Extensions puede modificar el SO Solaris, Trusted Extensions puede necesitar una configuración específica para las opciones de instalación de Solaris. Para obtener detalles, consulte el Capítulo 3Adición del software de Trusted Extensions al SO Solaris (tareas). Además, las guías de Trusted Extensions complementan las guías de Solaris. Como administrador, necesita tener acceso a las guías de Solaris y a las guías de Trusted Extensions.
En el Capítulo 1Planificación de la seguridad para Trusted Extensions se describen los problemas de seguridad que debe tener en cuenta al configurar el software de Trusted Extensions en uno o varios sistemas de Solaris.
El Capítulo 2Guía básica de configuración de Trusted Extensions contiene mapas de tareas para agregar el software de Trusted Extensions a los sistemas de Solaris.
El Capítulo 3Adición del software de Trusted Extensions al SO Solaris (tareas) proporciona instrucciones para la preparación de un sistema de Solaris para el software de Trusted Extensions. También incluye instrucciones sobre la habilitación de Trusted Extensions.
El Capítulo 4Configuración de Trusted Extensions (tareas) proporciona instrucciones sobre la configuración del software de Trusted Extensions en un sistema con un supervisor.
El Capítulo 5Configuración de LDAP para Trusted Extensions (tareas) proporciona instrucciones sobre la configuración de LDAP para Trusted Extensions.
En el Capítulo 6Configuración de Trusted Extensions en un sistema sin periféricos (tareas) se describe cómo configurar y administrar el software de Trusted Extensions en un sistema sin periféricos.
En el Apéndice APolítica de seguridad del sitio se aborda la política de seguridad del sitio y se coloca a Trusted Extensions en el contexto de una seguridad de sitio y organizativa más amplia.
En el Apéndice BUso de acciones de CDE para instalar zonas en Trusted Extensions se describe cómo configurar zonas con etiquetas con acciones de Trusted CDE.
El Apéndice CLista de comprobación de configuración de Trusted Extensions proporciona una lista de comprobación de configuración para el equipo de configuración inicial.
En el Glosario se definen los términos y las frases que se utilizan en esta guía.
En la siguiente tabla se muestran los temas que se tratan en las guías de Trusted Extensions y los destinatarios de cada guía.
|
Las siguientes guías contienen información que resulta útil en el momento de realizar los preparativos para el software de Trusted Extensions.
Oracle Solaris 10 8/11 Installation Guide: Basic Installations : ofrece indicaciones sobre las opciones de instalación para el SO Solaris
Oracle Solaris 10 8/11 Installation Guide: Custom JumpStart and Advanced Installations: proporciona indicaciones sobre métodos de instalación y opciones de configuración
Oracle Solaris 10 8/11 Installation Guide: Planning for Installation and Upgrade: proporciona indicaciones sobre la instalación de una actualización del SO Solaris
Documento de la política de seguridad del sitio: describe la política y los procedimientos de seguridad de seguridad del sitio
Entorno de escritorio común de Solaris: guía para usuarios avanzados y administradores del sistema: describe Common Desktop Environment (CDE, entorno de escritorio común)
Guía del administrador para el sistema operativo instalado actualmente: describe cómo realizar una copia de seguridad de los archivos del sistema
En este documento se proporcionan URL de terceros e información adicional relacionada.
Nota - Oracle no se hace responsable de la disponibilidad de los sitios web de terceros que se mencionen en este documento. Oracle no garantiza ni se hace responsable de los contenidos, la publicidad, los productos u otros materiales que puedan estar disponibles a través de dichos sitios o recursos. Oracle no se responsabiliza de ningún daño, real o supuesto, ni de posibles pérdidas que se pudieran derivar del uso de los contenidos, bienes o servicios que estén disponibles en dichos sitios o recursos.
Encontrará recursos adicionales en estos sitios web:
Formación - Elija el país para el que desea información de formación para los antiguos productos de Sun.
Oracle Technology Network ofrece diversos recursos relacionados con el software Oracle:
Para discutir problemas técnicos y sus soluciones, utilice los foros de discusión.
Para practicar procedimientos paso a paso, utilice Oracle By Example.
Puede descargar código de muestra.
La siguiente tabla describe las convenciones tipográficas utilizadas en este manual.
Tabla P-1 Convenciones tipográficas
|
La tabla siguiente muestra los indicadores de sistema UNIX predeterminados y el indicador de superusuario de shells que se incluyen en los sistemas operativos Oracle Solaris. Tenga en cuenta que el indicador predeterminado del sistema que se muestra en los ejemplos de comandos varía según la versión de Oracle Solaris.
Tabla P-2 Indicadores de shell
|