Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Configuración y administración de Trusted Extensions Oracle Solaris 11 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Configuración de LDAP en una red de Trusted Extensions (mapa de tareas)
Configuración de un servidor proxy LDAP en un sistema Trusted Extensions (mapa de tareas)
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
Recopilación de información para el servidor de directorios para LDAP
Instalación de Oracle Directory Server Enterprise Edition
Creación de un cliente LDAP para el servidor de directorios
Configuración de los registros para Oracle Directory Server Enterprise Edition
Configuración de puerto de varios niveles para Oracle Directory Server Enterprise Edition
Rellenado de Oracle Directory Server Enterprise Edition
Creación de un servidor proxy LDAP
Creación de un cliente LDAP de Trusted Extensions
Conversión de la zona global en un cliente LDAP en Trusted Extensions
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions (tareas)
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions (tareas)
14. Gestión y montaje de archivos en Trusted Extensions (tareas)
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions (referencia)
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
El siguiente procedimiento crea un cliente LDAP para un servidor de directorios existente de Trusted Extensions.
Este procedimiento establece la configuración del servicio de nombres LDAP para la zona global en un cliente LDAP.
Utilice la secuencia de comandos txzonemgr.
Nota - Si tiene previsto configurar un servidor de nombres en cada zona con etiquetas, debe establecer la conexión entre el cliente LDAP y cada zona con etiquetas.
Antes de empezar
Oracle Directory Server Enterprise Edition, es decir, el servidor de directorios, debe existir. El servidor se debe rellenar con las bases de datos de Trusted Extensions, y este sistema cliente debe poder establecer contacto con el servidor. Por lo tanto, el servidor de directorios debe tener asignada una plantilla de seguridad para este cliente. No se necesita una asignación específica; una asignación comodín es suficiente.
Debe estar con el rol de usuario root en la zona global.
El archivo de cambio de servicio de nombres estándar para LDAP es demasiado restrictivo para Trusted Extensions.
# svccfg -s name-service/switch listprop config config application config/value_authorization astring solaris.smf.value.name-service.switch config/default astring files ldap config/netgroup astring ldap config/printer astring "user files ldap"
# svccfg -s name-service/switch setprop config/host = astring: "files dns ldap" # svccfg -s name-service/switch:default refresh
# svccfg -s name-service/switch listprop config config application config/value_authorization astring solaris.smf.value.name-service.switch config/default astring files ldap config/host astring files dns ldap config/netgroup astring ldap config/printer astring "user files ldap"
Las bases de datos de Trusted Extensions utilizan la configuración predeterminada files ldap y, por lo tanto, no se muestran.
# txzonemgr &
Enter Domain Name: Type the domain name Enter Hostname of LDAP Server: Type the name of the server Enter IP Address of LDAP Server servername: Type the IP address Enter LDAP Proxy Password: Type the password to the server Confirm LDAP Proxy Password: Retype the password to the server Enter LDAP Profile Name: Type the profile name
Proceed to create LDAP Client?
Al confirmar, la secuencia de comandos txzonemgr ejecuta el comando ldapclient init.
# ldapclient -v mod -a enableShadowUpdate=TRUE \ > -a adminDN=cn=admin,ou=profile,dc=domain,dc=suffix System successfully configured
# ldapclient list
El resultado es similar al siguiente:
NS_LDAP_FILE_VERSION= 2.0 NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=domain-name ... NS_LDAP_BIND_TIME= number
Si se produce un error, vuelva a realizar el Paso 2 al Paso 4. Por ejemplo, el siguiente error puede indicar que el sistema no tiene una entrada en el servidor LDAP:
LDAP ERROR (91): Can't connect to the LDAP server. Failed to find defaultSearchBase for domain domain-name
Para corregir este error, debe revisar el servidor LDAP.