Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Procedimientos de administradores de Oracle Solaris Trusted Extensions |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
Requisitos de seguridad para la administración de Trusted Extensions
Creación de roles en Trusted Extensions
Asunción de roles en Trusted Extensions
Introducción para administradores de Trusted Extensions (mapa de tareas)
Cómo entrar en la zona global en Trusted Extensions
Cómo salir de la zona global en Trusted Extensions
Cómo administrar el sistema local con Solaris Management Console
Cómo iniciar acciones administrativas de CDE en Trusted Extensions
Cómo editar archivos administrativos en Trusted Extensions
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
Solaris 10 10/08 – En esta versión, Trusted Extensions proporciona las siguientes funciones:
La pila IP compartida de Trusted Extensions permite que las rutas predeterminadas aíslen las zonas con etiquetas entre sí y también las aíslen de la zona global.
La interfaz de bucle de retorno, lo0, es una interfaz all-zones.
La separación de tareas puede aplicarse por rol. El rol de administrador del sistema crea usuarios, pero no puede asignar contraseñas. El rol de administrador de la seguridad asigna contraseñas, pero no puede crear usuarios. Para obtener detalles, consulte Creación de perfiles de derechos que aplican la separación de tareas de Guía de configuración de Oracle Solaris Trusted Extensions.
Esta guía incluye una lista de las páginas del comando man de Trusted Extensions en el Apéndice BLista de las páginas del comando man de Trusted Extensions.
Solaris 10 5/08 – En esta versión, Trusted Extensions proporciona las siguientes funciones:
La utilidad de gestión de servicios (SMF) administra Trusted Extensions como el servicio svc:/system/labeld. De manera predeterminada, el servicio labeld está deshabilitado. Cuando el servicio está habilitado, se debe configurar y reiniciar el sistema para aplicar las políticas de seguridad de Trusted Extensions.
El número de dominio de interpretación (DOI) de opción de seguridad de IP comercial (CIPSO, Commercial IP Security Option) que su sistema utiliza puede configurarse.
Para obtener más información sobre el dominio de interpretación, consulte Atributos de seguridad de red en Trusted Extensions.
Para especificar un dominio de interpretación que sea diferente del que está predeterminado, consulte Configuración del dominio de interpretación de Guía de configuración de Oracle Solaris Trusted Extensions.
Trusted Extensions reconoce las etiquetas CIPSO en los sistemas de archivos montados en la versión 3 de NFS (NFSv3) y también en la versión 4 de NFS (NFSv4). Por lo tanto, puede montar sistemas de archivos NFSv3 en un sistema Trusted Extensions como sistema de archivos con etiquetas. Para utilizar udp como protocolo subyacente para montajes de varios niveles en NFSv3, consulte Cómo configurar un puerto de varios niveles para NFSv3 mediante udp.
El daemon de la antememoria del servicio de nombres, nscd, puede configurarse para que se ejecute en cada zona con etiquetas en la etiqueta de la zona.