JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Herramienta automatizada de mejora de la seguridad (ASET)

Niveles de seguridad de ASET

Lista de tareas de ASET

Ajuste de permisos de archivos del sistema

Comprobaciones de archivos del sistema

Comprobaciones de usuario y grupo

Comprobación de archivos de configuración del sistema

Comprobación de variables de entorno

Comprobación de eeprom

Configuración de cortafuegos

Registro de ejecución de ASET

Ejemplo de un archivo de registro de ejecución de ASET

Informes de ASET

Formato de los archivos de informe de ASET

Examen de archivos de informe de ASET

Comparación de archivos de informe de ASET

Archivos maestros de ASET

Archivos de ajuste

Archivo uid_aliases

Archivos de lista de comprobación

Archivo de entorno de ASET (asetenv)

Configuración de ASET

Modificación del archivo de entorno (asetenv)

Selección de las tareas para ejecutar: TASKS

Especificación de directorios para la tarea de comprobaciones de archivos del sistema: CKLISTPATH

Programación de la ejecución de ASET: PERIODIC_SCHEDULE

Especificación de un archivo de alias: UID_ALIASES

Ampliación de comprobaciones a tablas NIS+: YPCHECK

Modificación de archivos de ajuste

Restauración de archivos del sistema modificados por ASET

Operación de red con el sistema NFS

Establecimiento de una configuración global para cada nivel de seguridad

Recopilación de informes de ASET

Variables de entorno de ASET

Variable de entorno ASETDIR

Variable de entorno ASETSECLEVEL

Variable de entorno PERIODIC_SCHEDULE

Variable de entorno TASKS

Variable de entorno UID_ALIASES

Variable de entorno YPCHECK

Variables de entorno CKLISTPATH_level

Ejemplos de archivos de ASET

Ejemplos de archivos de ajuste

Ejemplos de archivos de alias

Ejecución de ASET (mapa de tareas)

Cómo ejecutar ASET interactivamente

Cómo ejecutar ASET periódicamente

Cómo detener la ejecución periódica de ASET

Cómo recopilar informes de ASET en un servidor

Resolución de problemas de ASET

Mensajes de error de ASET

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Ejecución de ASET (mapa de tareas)

Tarea
Descripción
Para obtener instrucciones
Ejecutar ASET desde la línea de comandos
Protege el sistema en el nivel de ASET que especifica. Muestra el registro de ejecución para ver los cambios.
Ejecutar ASET en modo de proceso por lotes a intervalos regulares
Configura un trabajo cron para garantizar que ASET protege el sistema.
Detener la ejecución de ASET en modo de proceso por lotes
Elimina el trabajo cron de ASET.
Almacenar los informes de ASET en un servidor
Recopila informes de ASET de los clientes para supervisarlos en una ubicación central.

Para establecer las variables de ASET, consulte Variables de entorno de ASET. Para configurar ASET, consulte Configuración de ASET.

Cómo ejecutar ASET interactivamente

  1. Conviértase en superusuario o asuma un rol similar.

    Los roles incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre los roles, consulte Configuración de RBAC (mapa de tareas).

  2. Ejecute ASET de forma interactiva mediante el comando aset.
    # /usr/aset/aset -l level -d pathname
    nivel

    Especifica el nivel de seguridad. Los valores válidos son low, medium o high. La configuración predeterminada es low. Para obtener información detallada sobre los niveles de seguridad, consulte Niveles de seguridad de ASET.

    nombre_ruta

    Especifica el directorio de trabajo de ASET. El valor predeterminado es /usr/aset.

  3. Verifique que ASET se esté ejecutando al observar el registro de ejecución de ASET que se muestra en la pantalla.

    El mensaje de registro de ejecución identifica las tareas que se están ejecutando.

Ejemplo 7-1 Ejecución de ASET interactivamente

En el siguiente ejemplo, ASET se ejecuta a un nivel de seguridad bajo con el directorio de trabajo predeterminado.

# /usr/aset/aset -l low
======= ASET Execution Log =======
 
ASET running at security level low
 
Machine = jupiter; Current time = 0111_09:26
 
aset: Using /usr/aset as working directory
 
Executing task list ...
    firewall
    env
    sysconf
    usrgrp
    tune
    cklist
    eeprom
 
All tasks executed. Some background tasks may still be running.
 
Run /usr/aset/util/taskstat to check their status:
 /usr/aset/util/taskstat [aset_dir]
 
where aset_dir is ASET's operating
directory,currently=/usr/aset.
 
When the tasks complete, the reports can be found in:
 /usr/aset/reports/latest/*.rpt
 
You can view them by:
 more /usr/aset/reports/latest/*.rpt

Cómo ejecutar ASET periódicamente

  1. Conviértase en superusuario o asuma un rol similar.

    Los roles incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre los roles, consulte Configuración de RBAC (mapa de tareas).

  2. Si es necesario, configure la hora a la que desea que ASET se ejecute periódicamente.

    Debe hacer que ASET se ejecute cuando la demanda del sistema es leve. La variable de entorno PERIODIC_SCHEDULE en el archivo /usr/aset/asetenv se utiliza para configurar la hora a la que se va a ejecutar ASET periódicamente. De manera predeterminada, la hora está establecida todos los días a medianoche.

    Si desea configurar una hora diferente, edite la variable PERIODIC_SCHEDULE en el archivo /usr/aset/asetenv. Para obtener información detallada acerca de la configuración de la variable PERIODIC_SCHEDULE, consulte Variable de entorno PERIODIC_SCHEDULE.

  3. Agregue una entrada al archivo crontab mediante el comando aset.
    # /usr/aset/aset -p

    La opción -p inserta una línea en el archivo crontab que empieza la ejecución de ASET a la hora determinada por la variable de entorno PERIODIC_SCHEDULE en el archivo /usr/aset/asetenv.

  4. Visualice la entrada crontab para verificar cuándo está programada la ejecución de ASET.
    # crontab -l root

Cómo detener la ejecución periódica de ASET

  1. Asuma el rol de administrador principal o conviértase en superusuario.

    El rol de administrador principal incluye el perfil de administrador principal. Para crear el rol y asignarlo a un usuario, consulte el Capítulo 2, Trabajo con Solaris Management Console (tareas) de Guía de administración del sistema: administración básica.

  2. Edite el archivo crontab.
    # crontab -e root
  3. Elimine la entrada de ASET.
  4. Guarde los cambios y salga.
  5. Visualice la entrada crontab para verificar que la entrada de ASET se haya eliminado.
    # crontab -l root

Cómo recopilar informes de ASET en un servidor

  1. Asuma el rol de administrador principal o conviértase en superusuario.

    El rol de administrador principal incluye el perfil de administrador principal. Para crear el rol y asignarlo a un usuario, consulte el Capítulo 2, Trabajo con Solaris Management Console (tareas) de Guía de administración del sistema: administración básica.

  2. Configure un directorio en el servidor:
    1. Cambie al directorio /usr/aset.
      mars# cd /usr/aset
    2. Cree un directorio rptdir.
      mars# mkdir rptdir
    3. Cambie al directorio rptdir y cree un directorio client_rpt.

      Este paso crea un subdirectorio client_rpt para un cliente. Repita este paso para cada cliente cuyos informes debe recopilar.

      mars# cd rptdir
      mars# mkdir client_rpt

      En el ejemplo siguiente, el directorio all_reports y los subdirectorios pluto_rpt y neptune_rpt se crean.

      mars# cd /usr/aset
      mars# mkdir all_reports
      mars# cd all_reports
      mars# mkdir pluto_rpt
      mars# mkdir neptune_rpt
  3. Agregue los directorios client_rpt al archivo /etc/dfs/dfstab.

    Los directorios deben tener opciones de lectura y escritura.

    Por ejemplo, las siguientes entradas en el archivo dfstab se comparten con permisos de lectura y escritura.

    share -F nfs -o rw=pluto /usr/aset/all_reports/pluto_rpt
    share -F nfs -o rw=neptune /usr/aset/all_reports/neptune_rpt
  4. Haga que los recursos en el archivo dfstab estén disponibles para los clientes.
    # shareall
  5. En cada cliente, monte el subdirectorio del cliente desde el servidor en el punto de montaje, /usr/aset/masters/reports.
    # mount server:/usr/aset/client_rpt /usr/aset/masters/reports
  6. Edite el archivo /etc/vfstab para montar el directorio automáticamente en el momento de inicio.

    La siguiente entrada de ejemplo en /etc/vfstab en neptune muestra el directorio que se montará desde mars, /usr/aset/all_reports/neptune_rpt, y el punto de montaje en neptune, /usr/aset/reports. En el momento de inicio, los directorios que se muestran en vfstab se montan automáticamente.

    mars:/usr/aset/all_reports/neptune.rpt /usr/aset/reports nfs - yes hard