JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Procedimientos de administradores de Trusted Extensions     Oracle Solaris 10 1/13 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

Gestión de la red de confianza (mapa de tareas)

Configuración de bases de datos de red de confianza (mapa de tareas)

Cómo determinar si necesita plantillas de seguridad específicas del sitio

Cómo abrir las herramientas de redes de confianza

Cómo crear una plantilla de host remoto

Cómo agregar hosts a la red conocida del sistema

Cómo asignar una plantilla de seguridad a un host o a un grupo de hosts

Cómo limitar los hosts que se pueden contactar en la red de confianza

Configuración de rutas y comprobación de la información de red en Trusted Extensions (mapa de tareas)

Cómo configurar las rutas con los atributos de seguridad

Cómo comprobar la sintaxis de las bases de datos de red de confianza

Cómo comparar la información de la base de datos de red de confianza con la caché del núcleo

Cómo sincronizar la caché del núcleo con las bases de datos de red de confianza

Resolución de problemas de la red de confianza (mapa de tareas)

Cómo verificar que las interfaces del host estén activas

Cómo depurar la red de Trusted Extensions

Cómo depurar una conexión de cliente con el servidor LDAP

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

Configuración de rutas y comprobación de la información de red en Trusted Extensions (mapa de tareas)

El siguiente mapa de tareas describe las tareas que se realizan para configurar la red y verificar la configuración.

Tarea
Descripción
Para obtener instrucciones
Configurar rutas estáticas.
Describir manualmente la mejor ruta de un host a otro host.
Comprobar la precisión de las bases de datos de redes locales.
Utilizar el comando tnchkdb para comprobar la validez de la sintaxis de las bases de datos de redes locales.
Comparar las entradas de la base de datos de red con las entradas de la caché del núcleo.
Utilizar el comando tninfo a fin de determinar si la caché del núcleo se actualizó con la última información de la base de datos.
Sincronizar la caché del núcleo con las bases de datos de redes.
Utilizar el comando tnctl para actualizar la caché del núcleo con información actualizada de la base de datos de red en un sistema que se esté ejecutando.

Cómo configurar las rutas con los atributos de seguridad

Antes de empezar

Debe estar con el rol de administrador de la seguridad en la zona global.

  1. Agregue todas las puertas de enlace y los host de destino que esté utilizando para enrutar paquetes en la red de confianza.

    Las direcciones se agregan al archivo /etc/hosts local o a su equivalente en el servidor LDAP. Utilice la herramienta Computers and Networks de Solaris Management Console. El ámbito Files modifica el archivo /etc/hosts. El ámbito LDAP modifica las entradas en el servidor LDAP. Para obtener detalles, consulte Cómo agregar hosts a la red conocida del sistema.

  2. Asigne cada red, puerta de enlace y host de destino a una plantilla de seguridad.

    Las direcciones se agregan al archivo /etc/security/tsol/tnrhdb o a su equivalente en el servidor LDAP. Utilice la herramienta Security Templates de Solaris Management Console. Para obtener detalles, consulte Cómo asignar una plantilla de seguridad a un host o a un grupo de hosts.

  3. Configure las rutas.

    En una ventana de terminal, utilice el comando route add para especificar las rutas.

    La primera entrada configura una ruta predeterminada. La entrada especifica una dirección de puerta de enlace (192.168.113.1) para utilizar cuando no hay una ruta específica definida para el host o el destino del paquete.

    # route add default 192.168.113.1  -static

    Para obtener detalles, consulte la página del comando man route(1M).

  4. Configure una o más entradas de red.

    Utilice el indicador -secattr para especificar los atributos de seguridad.

    En la siguiente lista de comandos, la segunda línea muestra una entrada de red. La tercera línea muestra una entrada de red con un rango de etiquetas de PUBLIC a CONFIDENTIAL : INTERNAL USE ONLY.

    # route add default 192.168.113.36
    # route add -net 192.168.102.0 gateway-101
    # route add -net 192.168.101.0 gateway-102 \
    -secattr min_sl=“PUBLIC”,max_sl=”CONFIDENTIAL : INTERNAL USE ONLY”,doi=1
  5. Configure una o más entradas de host.

    La cuarta línea nueva muestra una entrada para el host de una sola etiqueta, gateway-pub. gateway-pub tiene un rango de etiquetas de PUBLIC a PUBLIC.

    # route add default 192.168.113.36
    # route add -net 192.168.102.0 gateway-101
    # route add -net 192.168.101.0 gateway-102 \
    -secattr min_sl="PUBLIC",max_sl="CONFIDENTIAL : INTERNAL USE ONLY",doi=1
    # route add -host 192.168.101.3 gateway-pub \
    -secattr min_sl="PUBLIC",max_sl="PUBLIC",doi=1

Ejemplo 13-14 Agregación de una ruta con un rango de etiquetas de CONFIDENTIAL : INTERNAL USE ONLY a CONFIDENTIAL : RESTRICTED

El siguiente comando route agrega a la tabla de enrutamiento los hosts de 192.168.115.0 con 192.168.118.39 como puerta de enlace. El rango de etiquetas es de CONFIDENTIAL : INTERNAL USE ONLY a CONFIDENTIAL : RESTRICTED y el dominio de interpretación es 1.

$ route add -net 192.168.115.0 192.168.118.39 \
-secattr min_sl="CONFIDENTIAL : INTERNAL USE ONLY",max_sl="CONFIDENTIAL : RESTRICTED",doi=1

El resultado de los hosts agregados se muestra con el comando netstat -rR. En el fragmento siguiente, se reemplazan otras rutas por puntos suspensivos (...).

$ netstat -rRn
...
192.168.115.0        192.168.118.39        UG       0      0  
        min_sl=CNF : INTERNAL USE ONLY,max_sl=CNF : RESTRICTED,DOI=1,CIPSO
...

Cómo comprobar la sintaxis de las bases de datos de red de confianza

El comando tnchkdb comprueba que la sintaxis de cada base de datos de la red sea precisa. Solaris Management Console ejecuta este comando automáticamente cuando se usan las herramientas Security Templates o Trusted Network Zones. En general, debe ejecutar este comando para comprobar la sintaxis de los archivos de las bases de datos que esté configurando para que se usen en el futuro.

Antes de empezar

Debe estar en la zona global, en un rol que pueda verificar la configuración de la red. El rol de administrador de la seguridad y el rol de administrador del sistema pueden verificar esta configuración.

Ejemplo 13-15 Comprobación de la sintaxis de una base de datos de red de prueba

En este ejemplo, el administrador de la seguridad prueba un archivo de base de datos de red para su posible uso. Primero, el administrador usa la opción incorrecta. Los resultados de la comprobación se imprimen en la línea para el archivo tnrhdb:

$ tnchkdb -h /opt/secfiles/trial.tnrhtp
checking /etc/security/tsol/tnrhtp ...
checking /opt/secfiles/trial.tnrhtp ...
line 12: Illegal name: min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH
line 14: Illegal name: min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH
checking /etc/security/tsol/tnzonecfg ...

Cuando el administrador de la seguridad comprueba el archivo con la opción -t, el comando confirma que la sintaxis de la base de datos de prueba tnrhtp sea precisa:

$ tnchkdb -t /opt/secfiles/trial.tnrhtp
checking /opt/secfiles/trial.tnrhtp ...
checking /etc/security/tsol/tnrhdb ...
checking /etc/security/tsol/tnzonecfg ...

Cómo comparar la información de la base de datos de red de confianza con la caché del núcleo

Las bases de datos de red pueden contener información que no se encuentre en la caché del núcleo. Con este procedimiento se comprueba que la información sea idéntica. Cuando usa Solaris Management Console para actualizar la red, la caché del núcleo se actualiza con la información de la base de datos de la red. El comando tninfo resulta útil para la comprobación y la depuración.

Antes de empezar

Debe estar en la zona global, en un rol que pueda verificar la configuración de la red. El rol de administrador de la seguridad y el rol de administrador del sistema pueden verificar esta configuración.

Ejemplo 13-16 Visualización de puertos de varios niveles en un host

En este ejemplo, se configura un sistema con varias zonas con etiquetas. Todas las zonas comparten la misma dirección IP. Algunas zonas también se configuran con direcciones específicas de las zonas. En esta configuración, el puerto TCP para navegar por la web (puerto 8080), es un puerto de varios niveles en una interfaz compartida en la zona public. El administrador también configuró telnet (puerto TCP 23) para que sea un puerto de varios niveles en la zona public. Dado que estos dos puertos de varios niveles están en una interfaz compartida, ninguna otra zona, ni siquiera la zona global, puede recibir paquetes de la interfaz compartida en los puertos 8080 y 23.

Además, el puerto TCP para ssh (puerto 22) es un puerto de varios niveles por zona en la zona public. El servicio de la zona public ssh puede recibir cualquier paquete en su dirección específica de la zona dentro del rango de etiquetas de la etiqueta.

El siguiente comando muestra los puertos de varios niveles para la zona public:

$ tninfo -m public
private: 22/tcp
shared:  23/tcp;8080/tcp

El siguiente comando muestra los puertos de varios niveles para la zona global. Tenga en cuenta que los puertos 23 y 8080 no pueden ser puertos de varios niveles en la zona global porque dicha zona comparte la misma dirección con la zona public:

$ tninfo -m global
private: 111/tcp;111/udp;514/tcp;515/tcp;631/tcp;2049/tcp;
         6000-6003/tcp;38672/tcp;60770/tcp;
shared:  6000-6003/tcp

Cómo sincronizar la caché del núcleo con las bases de datos de red de confianza

Si el núcleo no se actualizó con la información de la base de datos de red de confianza, existen varias maneras de actualizar la caché del núcleo. Solaris Management Console ejecuta este comando automáticamente cuando se usan las herramientas Security Templates o Trusted Network Zones.

Antes de empezar

Debe estar con el rol de administrador de la seguridad en la zona global.

Ejemplo 13-17 Actualización del núcleo con las últimas entradas tnrhdb

En este ejemplo, el administrador agrega tres direcciones a la base de datos local tnrhdb. Primero, el administrador elimina la entrada de comodín 0.0.0.0.

$ tnctl -d -h 0.0.0.0:admin_low

Luego, el administrador ve el formato las tres últimas entradas en la base de datos /etc/security/tsol/tnrhdb:

$ tail /etc/security/tsol/tnrhdb
#\:\:0:admin_low
127.0.0.1:cipso
#\:\:1:cipso
192.168.103.5:admin_low
192.168.103.0:cipso
0.0.0.0/32:admin_low

A continuación, el administrador actualiza la caché del núcleo:

$ tnctl -h 192.168.103.5
tnctl -h 192.168.103.0
tnctl -h 0.0.0.0/32

Por último, el administrador verifica que la caché del núcleo se haya actualizado. La salida de la primera entrada será similar a la siguiente:

$ tninfo -h 192.168.103.5
IP Address: 192.168.103.5
Template: admin_low

Ejemplo 13-18 Actualización de la información de la red en el núcleo

En este ejemplo, el administrador actualiza la red de confianza con un servidor de impresión público y, luego, comprueba que la configuración del núcleo sea correcta.

$ tnctl -h public-print-server
$ tninfo -h public-print-server
IP Address: 192.168.103.55
Template: PublicOnly
$ tninfo -t PublicOnly
==================================
Remote Host Template Table Entries
----------------------------------
template: PublicOnly
host_type: CIPSO
doi: 1
min_sl: PUBLIC
hex: 0x0002-08-08
max_sl: PUBLIC
hex: 0x0002-08-08