JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Configuración y administración de Trusted Extensions     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Adición de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

Configuración de la zona global en Trusted Extensions

Cómo comprobar e instalar el archivo de codificaciones de etiquetas

Cómo habilitar redes IPv6 en Trusted Extensions

Cómo configurar el dominio de interpretación

Creación de zonas con etiquetas

Cómo crear un sistema Trusted Extensions predeterminado

Cómo crear zonas con etiquetas de forma interactiva

Cómo asignar etiquetas a dos espacios de trabajo con zonas

Configuración de las interfaces de red en Trusted Extensions

Cómo compartir una única dirección IP con todas las zonas

Cómo agregar una instancia de IP para una zona con etiquetas

Cómo agregar una interfaz de red virtual a una zona con etiquetas

Cómo conectar un sistema Trusted Extensions con otros sistemas Trusted Extensions

Cómo configurar un servicio de nombres independiente para cada zona con etiquetas

Creación de roles y usuarios en Trusted Extensions

Cómo crear el rol de administrador de la seguridad en Trusted Extensions

Cómo crear un rol de administrador del sistema

Cómo crear usuarios que puedan asumir roles en Trusted Extensions

Cómo verificar que los roles de Trusted Extensions funcionan

Cómo permitir que los usuarios inicien sesión en una zona con etiquetas

Creación de directorios principales centralizados en Trusted Extensions

Cómo crear el servidor de directorio principal en Trusted Extensions

Cómo permitir que los usuarios accedan a sus directorios principales remotos en cada etiqueta mediante el inicio de sesión en cada servidor NFS

Cómo permitir que los usuarios accedan a sus directorios principales remotos mediante la configuración del montador automático en cada servidor

Resolución de los problemas de configuración de Trusted Extensions

Cómo mover los paneles de escritorio a la parte inferior de la pantalla

Tareas adicionales de configuración de Trusted Extensions

Cómo copiar archivos en medios portátiles en Trusted Extensions

Cómo copiar archivos desde medios portátiles en Trusted Extensions

Cómo eliminar Trusted Extensions del sistema

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions (tareas)

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions (tareas)

14.  Gestión y montaje de archivos en Trusted Extensions (tareas)

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions (referencia)

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

Tareas adicionales de configuración de Trusted Extensions

Las dos tareas siguientes permiten transferir copias exactas de los archivos de configuración a todos los sistemas Trusted Extensions del sitio. La tarea final permite eliminar las personalizaciones de Trusted Extensions de un sistema Oracle Solaris.

Cómo copiar archivos en medios portátiles en Trusted Extensions

Cuando copie a medios portátiles, etiquete los medios con la etiqueta de sensibilidad de la información.


Nota - Durante la configuración de Trusted Extensions, el rol de usuario root puede utilizar medios portátiles para transferir los archivos label_encodings a todos los sistemas. Etiquete los medios con Trusted Path.


Antes de empezar

Para copiar archivos administrativos, debe tener el rol de usuario root en la zona global.

  1. Asigne el dispositivo adecuado.

    Utilice Device Manager e inserte un medio vacío. Para obtener detalles, consulte Cómo asignar un dispositivo en Trusted Extensions de Guía del usuario de Oracle Solaris Trusted Extensions.

    El explorador de archivos muestra el contenido del medio vacío.

  2. Abra un segundo explorador de archivos.
  3. Navegue hasta la carpeta que contiene los archivos que se van a copiar.
  4. Para cada archivo, realice lo siguiente:
    1. Resalte el icono para el archivo.
    2. Arrastre el archivo hasta el explorador de archivos para el medio portátil.
  5. Desasigne el dispositivo.

    Para obtener detalles, consulte Cómo desasignar un dispositivo en Trusted Extensions de Guía del usuario de Oracle Solaris Trusted Extensions.

  6. En el explorador de archivos para el medio portátil, seleccione Eject en el menú File.

    Nota - Recuerde colocar una etiqueta a los medios con la etiqueta de sensibilidad de los archivos copiados.


Ejemplo 4-6 Mantenimiento de los mismos archivos de configuración en todos los sistemas

El administrador del sistema desea comprobar que todos los sistemas estén configurados con los mismos valores. Por lo tanto, en el primer sistema que se configura, el administrador crea un directorio que no se puede suprimir entre reinicios. En ese directorio, el administrador coloca los archivos, que deben ser idénticos o muy similares en todos los sistemas.

Por ejemplo, el administrador modifica el archivo policy.conf y los archivos login y passwd predeterminados para este sitio. Por lo tanto, el administrador copia los siguientes archivos al directorio permanente.

# mkdir /export/commonfiles
# cp /etc/security/policy.conf \
# cp /etc/default/login \
# cp /etc/default/passwd \
# cp /etc/security/tsol/label_encodings \ /export/commonfiles

El administrador utiliza Device Manager para asignar un CD-ROM en la zona global, transfiere los archivos al CD y coloca una etiqueta Trusted Path.

Cómo copiar archivos desde medios portátiles en Trusted Extensions

Se recomienda, como una práctica segura, cambiar el nombre del archivo original de Trusted Extensions antes de reemplazarlo. Al configurar un sistema, el rol de usuario root copia los archivos administrativos y les cambia el nombre.

Antes de empezar

Para copiar archivos administrativos, debe tener el rol de usuario root en la zona global.

  1. Asigne el dispositivo adecuado.

    Para obtener detalles, consulte Cómo asignar un dispositivo en Trusted Extensions de Guía del usuario de Oracle Solaris Trusted Extensions.

    El explorador de archivos muestra el contenido.

  2. Inserte el medio que contiene los archivos administrativos.
  3. Si el sistema tiene un archivo con el mismo nombre, copie el archivo original y asígnele un nombre nuevo.

    Por ejemplo, agregue .orig al final del archivo original:

    # cp /etc/security/tsol/label_encodings /etc/security/tsol/label_encodings.orig
  4. Abra un explorador de archivos.
  5. Navegue hasta el directorio de destino deseado, por ejemplo /etc/security/tsol.
  6. Para cada archivo que desee copiar, realice lo siguiente:
    1. En el explorador de archivos para los medios montados, resalte el icono del archivo.
    2. A continuación, arrastre el archivo hasta el directorio de destino en el segundo explorador de archivos.
  7. Desasigne el dispositivo.

    Para obtener detalles, consulte Cómo desasignar un dispositivo en Trusted Extensions de Guía del usuario de Oracle Solaris Trusted Extensions.

  8. Cuando se solicite, expulse y retire el medio.

Cómo eliminar Trusted Extensions del sistema

Debe realizar pasos específicos para eliminar la función Trusted Extensions de un sistema Oracle Solaris.

Antes de empezar

Tiene el rol de usuario root en la zona global.

  1. Archive todos los datos en las zonas con etiquetas que desee conservar.

    Para los medios portátiles, coloque un adhesivo con la etiqueta de sensibilidad de la zona en cada zona archivada.

  2. Elimine las zonas con etiquetas del sistema.

    Para obtener detalles, consulte Cómo eliminar una zona no global de Administración de Oracle Solaris: zonas de Oracle Solaris, zonas de Oracle Solaris 10 y gestión de recursos.

  3. Deshabilite el servicio de Trusted Extensions.
    # svcadm disable labeld
  4. Deshabilite la asignación de dispositivos.
    # svcadm disable allocate
  5. (Opcional) Reinicie el sistema.
  6. Configure el sistema.

    Es posible que se deban configurar varios servicios para el sistema Oracle Solaris. Entre las posibilidades, se incluyen las funciones básicas de redes, los servicios de nombres y los montajes de sistemas de archivos.