Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Configuración y administración de Trusted Extensions Oracle Solaris 11 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions (tareas)
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
Administración remota en Trusted Extensions
Configuración y administración de sistemas remotos en Trusted Extensions (mapa de tareas)
Cómo habilitar la administración remota de un sistema Trusted Extensions remoto
Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
13. Gestión de zonas en Trusted Extensions (tareas)
14. Gestión y montaje de archivos en Trusted Extensions (tareas)
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions (referencia)
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
En Trusted Extensions, debe utilizar el protocolo ssh con autenticación basada en host para acceder al sistema remoto y administrarlo. La autenticación basada en host permite que una cuenta de usuario con nombre idéntico asuma un rol en el sistema Trusted Extensions remoto.
Cuando se utiliza la autenticación basada en host, el cliente ssh envía el nombre de usuario original y el nombre de rol al sistema remoto, es decir, el servidor. Con esta información, el servidor puede transferir suficiente contenido al módulo pam_roles para permitir que se asuma un rol sin que se inicie sesión en el servidor con la cuenta de usuario.
Los siguientes métodos de administración remota son posibles en Trusted Extensions:
Administración desde un sistema Trusted Extensions: para contar con la administración remota más segura, ambos sistemas asignan su igual a una plantilla de seguridad CIPSO. Consulte el Ejemplo 12-1.
Administración desde un sistema sin etiquetas: si la administración mediante un sistema Trusted Extensions no es práctica, la política del protocolo de red se puede hacer menos estricta mediante la especificación de la opción allow_unlabeled para el módulo pam_tsol_account en el archivo pam.conf.
Si esta política se hace menos estricta, la plantilla de seguridad predeterminada se debe cambiar para que los sistemas arbitrarios no puedan acceder a la zona global. La plantilla admin_low debe usarse con moderación, y la dirección comodín 0.0.0.0 no se debe establecer de manera predetermina en la etiqueta ADMIN_LOW. Para obtener detalles, consulte Cómo limitar los hosts que se pueden contactar en la red de confianza.
En cualquier escenario administrativo, si desea utilizar el rol de usuario root para el inicio de sesión remoto, debe hacer más flexible la política PAM mediante la especificación de la opción allow_remote para el módulo pam_roles.
Por lo general, los administradores utilizan el comando ssh para administrar sistemas remotos desde la línea de comandos. Con la opción -X, se pueden usar las interfaces gráficas de usuario administrativas de Trusted Extensions.
Además, puede configurar el sistema Trusted Extensions remoto con el servidor Xvnc. Luego, se puede usar una conexión de informática en red virtual (VNC, Virtual Network Computing) para visualizar el escritorio remoto de varios niveles y administrar el sistema. Consulte Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto.