JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Procedimientos de administradores de Trusted Extensions     Oracle Solaris 10 1/13 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

La red de confianza

Paquetes de datos de Trusted Extensions

Comunicaciones de la red de confianza

Bases de datos de configuración de red en Trusted Extensions

Comandos de red en Trusted Extensions

Atributos de seguridad de la red de confianza

Atributos de seguridad de red en Trusted Extensions

Tipo de host y nombre de plantilla en plantillas de seguridad

Etiqueta predeterminada en plantillas de seguridad

Dominio de interpretación en plantillas de seguridad

Rango de etiquetas en plantillas de seguridad

Conjunto de etiquetas de seguridad en Security Templates

Mecanismo de reserva de la red de confianza

Descripción general del enrutamiento en Trusted Extensions

Conocimientos básicos del enrutamiento

Entradas de la tabla de enrutamiento en Trusted Extensions

Comprobaciones de acreditaciones de Trusted Extensions

Comprobaciones de acreditaciones del origen

Comprobaciones de acreditaciones de la puerta de enlace

Comprobaciones de acreditaciones del destino

Administración del enrutamiento en Trusted Extensions

Selección de los enrutadores en Trusted Extensions

Puertas de enlace en Trusted Extensions

Comandos de enrutamiento en Trusted Extensions

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

Mecanismo de reserva de la red de confianza

La base de datos tnrhdb puede asignar de manera directa o indirecta una plantilla de seguridad a un host en particular. La asignación directa asigna una plantilla a la dirección IP de un host. Un mecanismo de reserva gestiona la asignación indirecta. En primer lugar, el software de la red de confianza busca una entrada que asigne específicamente la dirección IP del host a una plantilla. Si el software no encuentra una entrada específica para el host, busca el “prefijo más extenso de bits coincidentes”. Puede asignar indirectamente un host a una plantilla de seguridad cuando la dirección IP del host está comprendida dentro del "prefijo más extenso de bits coincidentes" de una dirección IP que tiene una longitud de prefijo fija.

En IPv4, puede realizar una asignación indirecta mediante la subred. Cuando se realiza una asignación indirecta con 1, 2, 3 ó 4 octetos de cero (0) final, el software calcula una longitud de prefijo de 24, 16, 8 ó 0, respectivamente. Las entradas 3 – 6 en la Tabla 12-1 muestran este mecanismo de reserva.

También puede determinar una longitud de prefijo fija si agrega una barra diagonal (/) seguida del número de bits fijos. Las direcciones de red IPv4 pueden tener una longitud de prefijo entre 1 y 32. Las direcciones de red IPv6 pueden tener una longitud de prefijo entre 1 y 128.

La siguiente tabla proporciona ejemplos de direcciones de host y de reserva. Si una dirección del conjunto de direcciones de reserva está asignada de manera directa, el mecanismo de reserva no se utiliza para esa dirección.

Tabla 12-1 Entradas del mecanismo de reserva y la dirección de host de tnrhdb

Versión de IP
Entrada tnrhdb
Direcciones incluidas
IPv4
192.168.118.57:cipso
192.168.118.57/32:cipso
192.168.118.57
/32 establece una longitud de prefijo de 32 bits fijos.
192.168.118.128/26:cipso
De 192.168.118.0 a 192.168.118.63
192.168.118.0:cipso
192.168.118.0/24:cipso
Todas las direcciones de la red 192.168.118.
192.168.0.0/24:cipso
Todas las direcciones de la red 192.168.0.
192.168.0.0:cipso
192.168.0.0/16:cipso
Todas las direcciones de la red 192.168.
192.0.0.0:cipso
192.0.0.0/8:cipso
Todas las direcciones de la red 192.
192.168.0.0/32:cipso
Dirección de red 192.168.0.0. (no es una dirección de comodín)
192.168.118.0/32:cipso
Dirección de red 192.168.118.0. (no es una dirección de comodín)
192.0.0.0/32:cipso
Dirección de red 192.0.0.0. (no es una dirección de comodín)
0.0.0.0/32:cipso
Dirección de host 0.0.0.0. (no es una dirección de comodín)
0.0.0.0:cipso
Todas las direcciones de todas las redes.
IPv6
2001\:DB8\:22\:5000\:\:21f7:cipso
2001:DB8:22:5000::21f7
2001\:DB8\:22\:5000\:\:0/52:cipso
De 2001:DB8:22:5000::0 a 2001:DB8:22:5fff:ffff:ffff:ffff:ffff
0\:\:0/0:cipso
Todas las direcciones de todas las redes.

Observe que la dirección 0.0.0.0/32 coincide con la dirección específica 0.0.0.0. La entrada tnrhdb 0.0.0.0/32:admin_low resulta útil en un sistema cuya dirección literal, 0.0.0.0, se usa como una dirección IP de origen. Por ejemplo, los clientes DHCP se contactan con el servidor DHCP como 0.0.0.0 antes de que el servidor les proporcione una dirección IP.

Para crear una entrada tnrhdb en un servidor Sun Ray que presta servicio a clientes DHCP, consulte el Ejemplo 13-13. Dado que 0.0.0.0:admin_low es la entrada de comodín predeterminada, consulte Cómo limitar los hosts que se pueden contactar en la red de confianza para informarse sobre los temas que debe tener en cuenta antes de eliminar o cambiar este valor predeterminado.

Para obtener más información sobre la longitud de los prefijos en las direcciones IPv4 e IPv6, consulte Cómo diseñar un esquema de direcciones IPv4 CIDR de Administración de Oracle Solaris: servicios IP y Descripción general de las direcciones IPv6 de Administración de Oracle Solaris: servicios IP.