JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Configuración y administración de Trusted Extensions     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Adición de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions (tareas)

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions (tareas)

14.  Gestión y montaje de archivos en Trusted Extensions (tareas)

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions (referencia)

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

Lista de comprobación para la configuración de Trusted Extensions

En la siguiente lista se resume qué se requiere para habilitar y configurar Trusted Extensions en su sitio. Para las tareas que se tratan en otro lugar existen referencias cruzadas.

  1. Lea.

  2. Prepare.

    • Elija la contraseña de usuario root.

    • Elija el nivel de seguridad de la PROM o el BIOS.

    • Elija la contraseña de la PROM o el BIOS.

    • Elija si se permite la conexión de periféricos.

    • Elija si se permite el acceso a impresoras remotas.

    • Elija si se permite el acceso a redes sin etiquetas.

  3. Habilite Trusted Extensions. Consulte Habilitación del servicio Trusted Extensions e inicio de sesión.

    1. Instale el SO Oracle Solaris.

    2. Cargue los paquetes de Trusted Extensions.

    3. Habilite svc:/system/labeld, el servicio de Trusted Extensions.

    4. Reinicie.

  4. (Opcional) Personalice la zona global. Consulte Configuración de la zona global en Trusted Extensions.

    1. Si utiliza IPv6, habilite IPv6 para Trusted Extensions.

    2. Si utiliza un dominio de interpretación distinto de 1, defina el dominio de interpretación en el archivo /etc/system y en cada plantilla de seguridad.

    3. Verifique e instale el archivo label_encodings de su sitio.

    4. Reinicie.

  5. Agregue zonas con etiquetas. Consulte Creación de zonas con etiquetas.

    1. Configure dos zonas con etiquetas automáticamente.

    2. Configure sus zonas con etiquetas manualmente.

    3. Cree un espacio de trabajo con etiquetas.

  6. Configure el servicio de nombres LDAP. Consulte el Capítulo 5, Configuración de LDAP para Trusted Extensions (tareas).

    Cree un servidor proxy para Trusted Extensions o un servidor LDAP para Trusted Extensions. El servicio de nombres de archivos no necesita ninguna configuración.

  7. Configure las interfaces y las rutas para la zona global y las zonas con etiquetas. Consulte Configuración de las interfaces de red en Trusted Extensions.

  8. Configure la red. Consulte Etiquetado de hosts y redes (mapa de tareas).

    • Identifique los hosts de una sola etiqueta y los hosts de rango limitado.

    • Determine las etiquetas que se aplicarán a los datos entrantes de hosts sin etiquetas.

    • Personalice las plantillas de seguridad.

    • Asigne hosts individuales a las plantillas de seguridad.

    • Asigne subredes a las plantillas de seguridad.

  9. Realice otras tareas de configuración.

    1. Configure las conexiones de red para LDAP.

      • Asigne el servidor LDAP o el servidor proxy al tipo de host cipso en todas plantillas de seguridad.

      • Asigne los clientes LDAP al tipo de host cipso en todas plantillas de seguridad.

      • Convierta el sistema local en un cliente del servidor LDAP.

    2. Configure los usuarios locales y los roles de administración locales. Consulte Creación de roles y usuarios en Trusted Extensions.

      • Cree el rol de administrador de la seguridad.

      • Cree un usuario local que pueda asumir el rol de administrador de la seguridad.

      • Cree otros roles y posiblemente otros usuarios locales para que asuman estos roles.

    3. Cree directorios principales en cada etiqueta a la que puede acceder el usuario. Consulte Creación de directorios principales centralizados en Trusted Extensions.

      • Cree directorios principales en un servidor NFS.

      • Cree directorios principales ZFS locales que se puedan cifrar.

      • (Opcional) Evite que los usuarios lean los directorios principales de nivel inferior.

    4. Configure las opciones de impresión. Consulte Configuración de impresión con etiquetas (mapa de tareas).

    5. Configure los dispositivos. Consulte Control de dispositivos en Trusted Extensions (mapa de tareas).

      1. Asigne el perfil de gestión de dispositivos o el perfil de administrador del sistema a un rol.

      2. Para poder utilizar los dispositivos, realice una de las siguientes acciones:

        • Por sistema, permita la asignación de los dispositivos.

        • Asigne la autorización Allocate Device a los usuarios y roles seleccionados.

    6. Configure las funciones de Oracle Solaris.

      • Configure las opciones de auditoría.

      • Configure los valores de seguridad del sistema.

      • Permita que determinados clientes LDAP administren LDAP.

      • Configure los usuarios en LDAP.

      • Configure los roles de red en LDAP.

    7. Monte y comparta sistemas de archivos. Consulte el Capítulo 14, Gestión y montaje de archivos en Trusted Extensions (tareas).