JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Procedimientos de administradores de Trusted Extensions     Oracle Solaris 10 1/13 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

La red de confianza

Paquetes de datos de Trusted Extensions

Comunicaciones de la red de confianza

Bases de datos de configuración de red en Trusted Extensions

Comandos de red en Trusted Extensions

Atributos de seguridad de la red de confianza

Atributos de seguridad de red en Trusted Extensions

Tipo de host y nombre de plantilla en plantillas de seguridad

Etiqueta predeterminada en plantillas de seguridad

Dominio de interpretación en plantillas de seguridad

Rango de etiquetas en plantillas de seguridad

Conjunto de etiquetas de seguridad en Security Templates

Mecanismo de reserva de la red de confianza

Descripción general del enrutamiento en Trusted Extensions

Conocimientos básicos del enrutamiento

Entradas de la tabla de enrutamiento en Trusted Extensions

Comprobaciones de acreditaciones de Trusted Extensions

Comprobaciones de acreditaciones del origen

Comprobaciones de acreditaciones de la puerta de enlace

Comprobaciones de acreditaciones del destino

Administración del enrutamiento en Trusted Extensions

Selección de los enrutadores en Trusted Extensions

Puertas de enlace en Trusted Extensions

Comandos de enrutamiento en Trusted Extensions

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

La red de confianza

Trusted Extensions asigna atributos de seguridad a las zonas, los hosts y las redes. Estos atributos garantizan que las siguientes funciones de seguridad se apliquen en la red:

En Trusted Extensions, MAC protege los paquetes de red. Las etiquetas se utilizan para las decisiones de MAC. Los datos se etiquetan explícita o implícitamente con una etiqueta de sensibilidad. La etiqueta tiene un campo de ID, un campo de clasificación o “nivel” y un campo de compartimiento o “categoría”. Los datos deben someterse a una comprobación de acreditación. Esta comprobación determina si la etiqueta está bien formada y si se encuentra dentro del rango de acreditación del host de recepción. Los paquetes bien formados que están dentro del rango de acreditación del host de recepción obtienen acceso.

Es posible etiquetar los paquetes IP que se intercambian entre los sistemas de confianza. Trusted Extensions admite las etiquetas de opción de seguridad de IP comercial (CIPSO). La etiqueta CIPSO de un paquete sirve para clasificar, separar y enrutar paquetes IP. Las decisiones de enrutamiento comparan la etiqueta de sensibilidad de los datos con la etiqueta del destino.

Por lo general, en una red de confianza, el host de envío genera la etiqueta y el host de recepción la procesa. Sin embargo, un enrutador de confianza también puede agregar o filtrar etiquetas cuando reenvía paquetes en una red de confianza. Antes de la transmisión, se asigna una etiqueta de sensibilidad a una etiqueta CIPSO. La etiqueta CIPSO está integrada en el paquete IP. En general, el remitente y el receptor de un paquete operan en la misma etiqueta.

El software de las redes de confianza garantiza que la política de seguridad de Trusted Extensions se aplique incluso cuando los sujetos (procesos) y los objetos (datos) estén en hosts diferentes. Las redes de Trusted Extensions mantienen el MAC en todas las aplicaciones distribuidas.

Paquetes de datos de Trusted Extensions

Los paquetes de datos de Trusted Extensions incluyen una opción de etiqueta CIPSO. Los paquetes de datos pueden enviarse mediante las redes IPv4 o IPv6.

En el formato IPv4 estándar, el encabezado IPv4 con opciones va seguido de un encabezado TCP, UDP o SCTP, y, a continuación, los datos reales. La versión de Trusted Extensions de un paquete IPv4 utiliza la opción CIPSO del encabezado IP para los atributos de seguridad.

image:El texto anterior describe el gráfico.

En el formato IPv6 estándar, un encabezado IPv6 con extensiones va seguido de un encabezado TCP, UDP o SCTP, y, a continuación, los datos reales. El paquete IPv6 de Trusted Extensions incluye una opción de seguridad de varios niveles en el encabezado con extensiones.

image:El texto anterior describe el gráfico.

Comunicaciones de la red de confianza

Trusted Extensions admite hosts con etiquetas y sin etiquetas en una red de confianza. LDAP es un servicio de nombres completamente admitido. Varios comandos e interfaces gráficas de usuario permiten la administración de la red.

Los sistemas que ejecutan el software de Trusted Extensions admiten las comunicaciones de red entre los hosts de Trusted Extensions y cualquiera de los siguientes tipos de sistemas:

Como en el SO Oracle Solaris, el servicio de nombres puede administrar las comunicaciones y los servicios de red de Trusted Extensions. Trusted Extensions agrega las siguientes interfaces a las interfaces de red de Oracle Solaris:

Bases de datos de configuración de red en Trusted Extensions

Trusted Extensions carga tres bases de datos de configuración de red en el núcleo. Estas bases de datos se utilizan en las comprobaciones de acreditaciones cuando se transmiten los datos de un host a otro.

En Trusted Extensions, se amplió Solaris Management Console para gestionar estas bases de datos. Para obtener detalles, consulte Herramientas de Solaris Management Console.

Comandos de red en Trusted Extensions

Trusted Extensions agrega los siguientes comandos para administrar las redes de confianza:

Trusted Extensions agrega opciones a los siguientes comandos de red de Oracle Solaris:

Atributos de seguridad de la red de confianza

La administración de redes en Trusted Extensions se basa en plantillas de seguridad. Una plantilla de seguridad describe un conjunto de hosts que tienen protocolos comunes y atributos de seguridad idénticos.

Los atributos de seguridad se asignan administrativamente a los sistemas, tanto los hosts como los enrutadores, mediante plantillas. El administrador de la seguridad administra las plantillas y las asigna a los sistemas. Si un sistema no tiene una plantilla asignada, no se permiten las comunicaciones con ese sistema.

Cada plantilla recibe un nombre e incluye lo siguiente:

Para obtener más detalles sobre los tipos de hosts y los atributos de seguridad, consulte Atributos de seguridad de red en Trusted Extensions.