JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Configuración y administración de Trusted Extensions     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Adición de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions (tareas)

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions (tareas)

14.  Gestión y montaje de archivos en Trusted Extensions (tareas)

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

Gestión de la red de confianza (mapa de tareas)

Etiquetado de hosts y redes (mapa de tareas)

Cómo ver plantillas de seguridad

Cómo determinar si necesita plantillas de seguridad específicas del sitio

Cómo crear plantillas de seguridad

Cómo agregar hosts a la red conocida del sistema

Cómo agregar un host a una plantilla de seguridad

Cómo agregar un rango de hosts a una plantilla de seguridad

Cómo limitar los hosts que se pueden contactar en la red de confianza

Configuración de rutas y puertos de varios niveles (tareas)

Cómo agregar rutas predeterminadas

Cómo crear un puerto de varios niveles para una zona

Configuración de IPsec con etiquetas (mapa de tareas)

Cómo aplicar las protecciones IPsec en una red de Trusted Extensions de varios niveles

Cómo configurar un túnel en una red que no es de confianza

Resolución de problemas de la red de confianza (mapa de tareas)

Cómo verificar que las interfaces de un sistema estén activas

Cómo depurar la red de Trusted Extensions

Cómo depurar la conexión de un cliente con el servidor LDAP

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions (referencia)

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

Gestión de la red de confianza (mapa de tareas)

La siguiente tabla contiene enlaces a mapas de tareas para procedimientos de redes comunes en Trusted Extensions.

Tarea
Descripción
Para obtener instrucciones
Asignar etiquetas a hosts y redes.
Se crean plantillas de host remoto y se asignan hosts a las plantillas de seguridad.
Asignar rutas predeterminadas y configurar puertos de varios niveles (MLP).
Se configuran rutas estáticas que permiten que los paquetes con etiquetas alcancen su destino mediante puertas de enlace con etiquetas y sin etiquetas.

Se agregan MLP privados y compartidos a las zonas con etiquetas y la zona global.

Habilitar IPsec para proteger los paquetes con etiquetas.
Se protegen los paquetes con etiquetas mediante IPsec.
Resolver problemas de redes.
Pasos que se deben seguir para diagnosticar problemas de redes en los paquetes con etiquetas.