JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de configuración de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Adición del software de Trusted Extensions al SO Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

6.  Configuración de Trusted Extensions en un sistema sin periféricos (tareas)

A.  Política de seguridad del sitio

B.  Uso de acciones de CDE para instalar zonas en Trusted Extensions

C.  Lista de comprobación de configuración de Trusted Extensions

Glosario

Índice

Prefacio

La Guía de configuración de Oracle Solaris Trusted Extensions proporciona los procedimientos para configurar Trusted Extensions en el sistema operativo Solaris (SO Solaris). En esta guía también se describe la preparación del sistema Solaris para que admita una instalación segura de Trusted Extensions.


Nota - Esta versión de Oracle Solaris es compatible con sistemas que usen arquitecturas de las familias de procesadores SPARC y x86. Los sistemas compatibles aparecen en las Listas de compatibilidad del sistema operativo Oracle Solaris. Este documento indica las diferencias de implementación entre los tipos de plataforma.

En este documento, estos términos relacionados con x86 significan lo siguiente:

Para saber cuáles son los sistemas admitidos, consulte las listas de compatibilidad del sistema operativo Oracle Solaris.


Usuarios a los que está destinada esta guía

Esta guía está destinada a administradores de sistemas y administradores de seguridad expertos que deban configurar el software de Trusted Extensions. El nivel de confianza que requiere la política de seguridad del sitio y el grado de experiencia necesario determinan quién puede realizar las tareas de configuración.

Implementación de la seguridad del sitio

Para configurar Trusted Extensions correctamente en un sistema de una manera que sea coherente con la seguridad del sitio, es necesario comprender las funciones de seguridad de Trusted Extensions y la política de seguridad de su sitio. Antes de empezar, lea el Capítulo 1Planificación de la seguridad para Trusted Extensions para obtener información sobre cómo garantizar la seguridad del sitio al configurar el software.

Trusted Extensions y el sistema operativo Solaris

Trusted Extensions se ejecuta en el SO Solaris. Como el software de Trusted Extensions puede modificar el SO Solaris, Trusted Extensions puede necesitar una configuración específica para las opciones de instalación de Solaris. Para obtener detalles, consulte el Capítulo 3Adición del software de Trusted Extensions al SO Solaris (tareas). Además, las guías de Trusted Extensions complementan las guías de Solaris. Como administrador, necesita tener acceso a las guías de Solaris y a las guías de Trusted Extensions.

Organización de este manual

En el Capítulo 1Planificación de la seguridad para Trusted Extensions se describen los problemas de seguridad que debe tener en cuenta al configurar el software de Trusted Extensions en uno o varios sistemas de Solaris.

El Capítulo 2Guía básica de configuración de Trusted Extensions contiene mapas de tareas para agregar el software de Trusted Extensions a los sistemas de Solaris.

El Capítulo 3Adición del software de Trusted Extensions al SO Solaris (tareas) proporciona instrucciones para la preparación de un sistema de Solaris para el software de Trusted Extensions. También incluye instrucciones sobre la habilitación de Trusted Extensions.

El Capítulo 4Configuración de Trusted Extensions (tareas) proporciona instrucciones sobre la configuración del software de Trusted Extensions en un sistema con un supervisor.

El Capítulo 5Configuración de LDAP para Trusted Extensions (tareas) proporciona instrucciones sobre la configuración de LDAP para Trusted Extensions.

En el Capítulo 6Configuración de Trusted Extensions en un sistema sin periféricos (tareas) se describe cómo configurar y administrar el software de Trusted Extensions en un sistema sin periféricos.

En el Apéndice APolítica de seguridad del sitio se aborda la política de seguridad del sitio y se coloca a Trusted Extensions en el contexto de una seguridad de sitio y organizativa más amplia.

En el Apéndice BUso de acciones de CDE para instalar zonas en Trusted Extensions se describe cómo configurar zonas con etiquetas con acciones de Trusted CDE.

El Apéndice CLista de comprobación de configuración de Trusted Extensions proporciona una lista de comprobación de configuración para el equipo de configuración inicial.

En el Glosario se definen los términos y las frases que se utilizan en esta guía.

Cómo se organizan las guías de Trusted Extensions

En la siguiente tabla se muestran los temas que se tratan en las guías de Trusted Extensions y los destinatarios de cada guía.

Título de la guía
Temas
Destinatarios
Obsoleto. Proporciona una descripción general de las diferencias entre el software de Trusted Solaris 8, el software de Solaris 10 y el software de Trusted Extensions.

En esta versión, el documento Novedades de SO Solaris proporciona una descripción general de los cambios de Trusted Extensions.

Todos
Manual de referencia de Solaris Trusted Extensions
Obsoleto. Proporciona páginas del comando man de Trusted Extensions para las versiones Solaris 10 11/06 y Solaris 10 8/07 de Trusted Extensions.

Para esta versión, se incluyen páginas del comando man de Trusted Extensions con las páginas del comando man de Solaris.

Todos
Describe las funciones básicas de Trusted Extensions. Esta guía contiene un glosario.
Usuarios finales, administradores y desarrolladores
Obsoleto. Describe cómo planificar, instalar y configurar Trusted Extensions para las versiones Solaris 10 11/06 y Solaris 10 8/07 de Trusted Extensions.
Administradores y desarrolladores
A partir de la versión Solaris 10 5/08, describe cómo habilitar y configurar inicialmente Trusted Extensions. Sustituye Solaris Trusted Extensions Installation and Configuration.
Administradores y desarrolladores
Muestra cómo realizar tareas de administración específicas.
Administradores y desarrolladores
Describe cómo desarrollar aplicaciones con Trusted Extensions.
Desarrolladores y administradores
Proporciona información sobre cómo especificar componentes de etiquetas en el archivo de codificaciones de etiqueta.
Administradores
Describe la sintaxis utilizada en el archivo de codificaciones de etiqueta. La sintaxis aplica distintas reglas para dar un formato correcto a las etiquetas de un sistema.
Administradores

Guías de instalación relacionadas

Las siguientes guías contienen información que resulta útil en el momento de realizar los preparativos para el software de Trusted Extensions.

Oracle Solaris 10 8/11 Installation Guide: Basic Installations : ofrece indicaciones sobre las opciones de instalación para el SO Solaris

Oracle Solaris 10 8/11 Installation Guide: Custom JumpStart and Advanced Installations: proporciona indicaciones sobre métodos de instalación y opciones de configuración

Oracle Solaris 10 8/11 Installation Guide: Planning for Installation and Upgrade: proporciona indicaciones sobre la instalación de una actualización del SO Solaris

Referencias relacionadas

Documento de la política de seguridad del sitio: describe la política y los procedimientos de seguridad de seguridad del sitio

Entorno de escritorio común de Solaris: guía para usuarios avanzados y administradores del sistema: describe Common Desktop Environment (CDE, entorno de escritorio común)

Guía del administrador para el sistema operativo instalado actualmente: describe cómo realizar una copia de seguridad de los archivos del sistema

Referencias relacionadas con el sitio web de otras empresas

En este documento se proporcionan URL de terceros e información adicional relacionada.


Nota - Oracle no se hace responsable de la disponibilidad de los sitios web de terceros que se mencionen en este documento. Oracle no garantiza ni se hace responsable de los contenidos, la publicidad, los productos u otros materiales que puedan estar disponibles a través de dichos sitios o recursos. Oracle no se responsabiliza de ningún daño, real o supuesto, ni de posibles pérdidas que se pudieran derivar del uso de los contenidos, bienes o servicios que estén disponibles en dichos sitios o recursos.


Documentación, asistencia y formación

Encontrará recursos adicionales en estos sitios web:

Recursos de software de Oracle

Oracle Technology Network ofrece diversos recursos relacionados con el software Oracle:

Convenciones tipográficas

La siguiente tabla describe las convenciones tipográficas utilizadas en este manual.

Tabla P-1 Convenciones tipográficas

Tipos de letra
Significado
Ejemplo
AaBbCc123
Los nombres de los comandos, los archivos, los directorios y los resultados que el equipo muestra en pantalla.
Edite el archivo .login.

Utilice el comando ls -a para mostrar todos los archivos.

nombre_sistema% tiene correo.

AaBbCc123
Lo que se escribe, en contraposición con la salida del equipo en pantalla
nombre_sistema% su

Contraseña:

aabbcc123
Marcador de posición: sustituir por un valor o nombre real
El comando necesario para eliminar un archivo es rm nombrearchivo.
AaBbCc123
Títulos de los manuales, términos nuevos y palabras destacables
Consulte el capítulo 6 de la Guía del usuario.

Una copia en caché es aquella que se almacena localmente.

No guarde el archivo.

Nota: algunos elementos destacados aparecen en negrita en línea.

Indicadores de los shells en los ejemplos de comandos

La tabla siguiente muestra los indicadores de sistema UNIX predeterminados y el indicador de superusuario de shells que se incluyen en los sistemas operativos Oracle Solaris. Tenga en cuenta que el indicador predeterminado del sistema que se muestra en los ejemplos de comandos varía según la versión de Oracle Solaris.

Tabla P-2 Indicadores de shell

Shell
Indicador
Shell Bash, shell Korn y shell Bourne
$
Shell Bash, shell Korn y shell Bourne para superusuario
#
Shell C
nombre_sistema%
Shell C para superusuario
nombre_sistema#