JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de configuración de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Adición del software de Trusted Extensions al SO Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

6.  Configuración de Trusted Extensions en un sistema sin periféricos (tareas)

Configuración de un sistema sin periféricos en Trusted Extensions (mapa de tareas)

Habilitación del inicio de sesión remoto por parte del usuario root en Trusted Extensions

Habilitación del inicio de sesión remoto por parte de un rol en Trusted Extensions

Habilitación del inicio de sesión remoto desde un sistema sin etiquetas

Uso de una consola Solaris Management Console remota para administrar dentro del ámbito Files

Habilitación de la visualización remota de interfaces gráficas de usuario administrativas

Uso de los comandos rlogin o ssh para iniciar sesión y administrar un sistema sin periféricos en Trusted Extensions

A.  Política de seguridad del sitio

B.  Uso de acciones de CDE para instalar zonas en Trusted Extensions

C.  Lista de comprobación de configuración de Trusted Extensions

Glosario

Índice

Configuración de un sistema sin periféricos en Trusted Extensions (mapa de tareas)

En los sistemas sin periféricos, se conecta una consola por medio de una línea de serie a una ventana del emulador de terminal. La línea generalmente se protege mediante el comando tip. Según el tipo de sistema secundario que esté disponible, podrá utilizar uno de los siguientes métodos para configurar un sistema sin periféricos. En la siguiente tabla, los métodos aparecen ordenados del más seguro al menos seguro. Estas instrucciones también se aplican a los sistemas remotos.

Tarea
Descripción
Para obtener instrucciones
Habilite el inicio de sesión remoto por parte del usuario root.
Si no está utilizando LDAP, en principio, debe iniciar sesión en el sistema sin periféricos como usuario root. Si está utilizando LDAP, puede omitir este procedimiento.
Habilite el inicio de sesión remoto.
Habilite el inicio de sesión remoto para un usuario que pueda asumir el rol de usuario root u otro rol administrativo.
Habilite la administración de los sistemas de Trusted Extensions desde un sistema sin etiquetas.
Habilite a un usuario para que acceda a la zona global en un sistema sin periféricos.
(Opcional) Habilite la visualización de interfaces gráficas de usuario administrativas.
Habilite la visualización de las interfaces gráficas de usuario administrativas que se ejecutan en el sistema sin periféricos en el sistema de escritorio.
(Opcional) Habilite la informática en red virtual (VNC, Virtual Network Computing).
Desde cualquier cliente, utiliza el servidor Xvnc en el sistema Trusted Extensions remoto para mostrar una sesión de varios niveles al cliente.
Seleccione una configuración y un método de administración para configurar el sistema sin periféricos.
Asuma un rol o conviértase en superusuario para administrar el sistema remoto.
Utilice Solaris Management Console en el sistema sin periféricos.
Si no tiene ningún sistema de ventanas, puede utilizar el inicio de sesión en serie como superusuario. Este procedimiento no es seguro.
No es necesario realizar ninguna configuración.

Nota - Consulte su política de seguridad para determinar qué métodos de administración remota están permitidos en su sitio.


Habilitación del inicio de sesión remoto por parte del usuario root en Trusted Extensions

Como en el SO Solaris, el usuario root puede iniciar una sesión de manera remota desde un sistema con etiquetas cuando la entrada CONSOLE está inhabilitada.

Si tiene previsto administrar un sistema remoto mediante la edición archivos locales, utilice este procedimiento.

  1. En el editor de confianza, quite el comentario de la línea CONSOLE= en el archivo /etc/default/login.
    # /usr/dt/bin/trusted_edit /etc/default/login

    La línea editada tiene el siguiente aspecto:

    #CONSOLE=/dev/console
  2. Permita que el usuario root inicie sesión mediante una conexión ssh.

    Modifique el archivo /etc/ssh/sshd_config. De manera predeterminada, el comando ssh está habilitado en los sistemas Solaris.

    # /usr/dt/bin/trusted_edit /etc/ssh/sshd_config

    La línea editada tiene el siguiente aspecto:

    PermitRootLogin yes

Pasos siguientes

Para iniciar sesión como usuario root desde un sistema sin etiquetas, también debe completar la sección Habilitación del inicio de sesión remoto desde un sistema sin etiquetas.

Para habilitar el inicio de sesión remoto por parte de un rol, continúe con Habilitación del inicio de sesión remoto por parte de un rol en Trusted Extensions.

Habilitación del inicio de sesión remoto por parte de un rol en Trusted Extensions

Siga este procedimiento sólo si debe administrar un sistema sin periféricos mediante el comando rlogin o ssh.

Los errores de configuración se pueden depurar de manera remota.

Antes de empezar

Si está utilizando archivos locales para administrar el sistema remoto, debe haber completado la sección Habilitación del inicio de sesión remoto por parte del usuario root en Trusted Extensions. Por lo tanto, como usuario root, realice esta tarea en ambos sistemas.

  1. En ambos sistemas, identifique al otro sistema como un sistema con etiquetas.

    El sistema de escritorio y el sistema sin periféricos deben poder identificar que ambos están utilizando la misma plantilla de seguridad. Para conocer el procedimiento, consulte Cómo asignar una plantilla de seguridad a un host o a un grupo de hosts de Procedimientos de administradores de Oracle Solaris Trusted Extensions.

    Para asignar una etiqueta temporal, consulte el Ejemplo 6-1.

  2. En ambos sistemas, cree usuarios y roles idénticos.

    Los nombres y los ID deben ser idénticos, y el rol debe ser asignado al usuario en ambos sistemas. Para crear usuarios y roles, consulte Creación de roles y usuarios en Trusted Extensions.

  3. Para ponerse en contacto con una consola Solaris Management Console remota, realice las siguientes operaciones en ambos sistemas:
    1. Agregue la dirección IP y el nombre de host del otro sistema al archivo /etc/hosts.
      # /usr/dt/bin/trusted_edit /etc/hosts
      127.0.0.1    localhost    
      192.168.66.66    local-system-name    loghost
      192.168.66.12    remote-system-name
    2. Para permitir la asunción de roles remotos, modifique el archivo pam.conf para flexibilizar la política de módulos de autentificación enlazables (PAM, Plugable Authentication Modules).
      1. Copie el archivo /etc/pam.conf en /etc/pam.conf.orig.
        # cp /etc/pam.conf /etc/pam.conf.orig
      2. En el editor de confianza, abra el archivo pam.conf.
        # /usr/dt/bin/trusted_edit /etc/pam.conf
      3. Copie las entradas predeterminadas en la sección de gestión de cuentas.
      4. En cada entrada copiada, cambie other por smcconsole.
      5. A la entrada copiada pam_roles.so.1, agréguele allow_remote.

        Utilice la tecla Tab entre los campos. Esta sección ahora tiene un aspecto similar al siguiente:

        # Solaris Management Console definition for Account management
        #
        smcconsole   account requisite   pam_roles.so.1   allow_remote
        smcconsole   account required    pam_unix_account.so.1
        smcconsole   account required    pam_tsol_account.so.1
        
        # Default definition for Account management
        # Used when service name is not explicitly mentioned for account management
        #
        other   account requisite    pam_roles.so.1
        other   account required     pam_unix_account.so.1
        other   account required     pam_tsol_account.so.1
      6. Guarde el archivo y salga del editor.
      7. (Opcional) Copie el archivo en /etc/pam.conf.site.
        # cp /etc/pam.conf /etc/pam.conf.site

        Si actualiza el sistema a una versión posterior, deberá evaluar si debe copiar los cambios del archivo /etc/pam.conf.site en el archivo pam.conf.

Ejemplo 6-1 Creación de una definición temporal de un tipo de host de Trusted Extensions

En este ejemplo, el administrador desea empezar a configurar un sistema Trusted Extensions remoto antes de que se configuren las definiciones de tipo de host. Para ello, el administrador utiliza el comando tnctl en el sistema remoto con el objetivo de definir de manera temporal el tipo de host del sistema de escritorio:

remote-TX# tnctl -h desktop-TX:cipso

Más tarde, el administrador desea acceder al sistema Trusted Extensions remoto desde un sistema de escritorio en el que no está configurado Trusted Extensions. En este caso, el administrador utiliza el comando tnctl en el sistema remoto para definir de manera temporal el tipo de host del sistema de escritorio como un sistema sin etiquetas que se ejecuta en la etiqueta ADMIN_LOW:

remote-TX# tnctl -h desktop-TX:admin_low

Habilitación del inicio de sesión remoto desde un sistema sin etiquetas

Antes de empezar

Este procedimiento no es seguro.

Debe haber flexibilizado la política de PAM para permitir la asunción de roles remotos, como se describe en Habilitación del inicio de sesión remoto por parte de un rol en Trusted Extensions.

  1. En el sistema de confianza, aplique la plantilla de seguridad adecuada al sistema sin etiquetas.

    Precaución

    Precaución - Si utiliza los valores predeterminados, otro sistema sin etiquetas podría iniciar sesión en el sistema remoto y administrarlo. Por lo tanto, debe cambiar el valor predeterminado de la red 0.0.0.0 de ADMIN_LOW a una etiqueta diferente. Para conocer el procedimiento, consulte Cómo limitar los hosts que se pueden contactar en la red de confianza de Procedimientos de administradores de Oracle Solaris Trusted Extensions.


  2. En el editor de confianza, abra el archivo /etc/pam.conf.
    # /usr/dt/bin/trusted_edit /etc/pam.conf
  3. Busque las entradas smcconsole.
  4. Agregue allow_unlabeled al módulo tsol_account.

    Utilice la tecla Tab entre los campos.

    smcconsole   account required  pam_tsol_account.so.1 allow_unlabeled

    Después de las ediciones, esta sección se verá similar a la siguiente:

    # Solaris Management Console definition for Account management
    #
    smcconsole  account  requisite      pam_roles.so.1    allow_remote
    smcconsole  account  required       pam_unix_account.so.1
    smcconsole  account  required       pam_tsol_account.so.1 allow_unlabeled

Uso de una consola Solaris Management Console remota para administrar dentro del ámbito Files

Si no está utilizando LDAP y desea utilizar Solaris Management Console en un sistema remoto, debe habilitar la conexión remota a la consola. Este procedimiento no es suficiente para permitir el acceso al ámbito LDAP.

Para habilitar el acceso al ámbito LDAP, debe completar todos los procedimientos de la sección Configuración de Solaris Management Console para LDAP (mapa de tareas).

Antes de empezar

Ambos sistemas son sistemas con etiquetas.

Debe haber completado los siguientes procedimientos:

  1. Complete la sección Habilitación de comunicaciones de red en Solaris Management Console.
  2. En el sistema de escritorio, conviértase en un usuario que esté definido de la misma manera en ambos sistemas.
  3. En el sistema de escritorio, asuma el rol que se define de la misma manera en ambos sistemas.
  4. En el sistema de escritorio, inicie Solaris Management Console.
    # /usr/sbin/smc &
  5. En el cuadro de diálogo del servidor, escriba el nombre del sistema sin periféricos.

    A continuación, seleccione la caja de herramientas Scope=Files.

    This Computer (sistema remoto: Scope=Files, Policy=TSOL)

Habilitación de la visualización remota de interfaces gráficas de usuario administrativas

El procedimiento para la visualización remota en un escritorio es idéntico al procedimiento en un sistema Solaris en el que no está configurado Trusted Extensions. Este procedimiento se coloca aquí para su comodidad.

  1. En el sistema de escritorio, habilite la visualización de los procesos del sistema sin periféricos.
    1. Habilite el acceso del sistema sin periféricos al servidor X en el sistema de escritorio.
      desktop $ xhost + headless-host
    2. Determine el valor de la variable DISPLAY del escritorio.
      desktop $ echo $DISPLAY
      :n.n
  2. En el sistema sin periféricos, establezca la variable DISPLAY en el sistema de escritorio.
    headless $ DISPLAY=desktop:n.n
    headless $ export DISPLAY=n:n

Uso de los comandos rlogin o ssh para iniciar sesión y administrar un sistema sin periféricos en Trusted Extensions

Este procedimiento le permite utilizar la línea de comandos y la interfaz gráfica de usuario txzonemgr para administrar un sistema sin periféricos como superusuario o como un rol.


Nota - El inicio de sesión remoto mediante el comando rlogin es menos seguro que el inicio de sesión remoto mediante el comando ssh.


Para utilizar Solaris Management Console para administrar un sistema remoto no necesita utilizar un comando de inicio de sesión remoto. Para conocer el procedimiento, consulte Cómo administrar sistemas de manera remota con Solaris Management Console desde un sistema Trusted Extensions de Procedimientos de administradores de Oracle Solaris Trusted Extensions.

Antes de empezar

Debe haber completado la sección Habilitación del inicio de sesión remoto por parte de un rol en Trusted Extensions.

Debe ser un usuario habilitado para iniciar sesión en el sistema sin periféricos con ese mismo nombre e ID de usuario, y debe poder asumir el mismo rol en el sistema sin periféricos y en el sistema de escritorio.

  1. En el sistema de escritorio, habilite la visualización de los procesos del sistema sin periféricos.
    desktop $ xhost + headless-host
    desktop $ echo $DISPLAY
    :n.n
  2. Asegúrese de ser el usuario que está definido de la misma manera en ambos sistemas.
  3. Desde una ventana de terminal, inicie sesión de manera remota en el sistema sin periféricos.
    • Utilice el comando ssh para iniciar sesión:
      desktop $ ssh -l identical-username headless
      Password: Type the user's password
      headless $
    • O bien, utilice el comando rlogin para iniciar sesión:
      desktop # rlogin headless
      Password: Type the user's password
      headless $
  4. Asuma el rol que está definido de la misma manera en ambos sistemas.

    Utilice la misma ventana de terminal. Por ejemplo, asuma el rol root.

    headless $ su - root
    Password: Type the root password

    Ahora está en la zona global. Ahora puede utilizar este terminal para administrar el sistema sin periféricos desde la línea de comandos.

  5. Habilite la visualización de los procesos del sistema sin periféricos en el sistema de escritorio.

    Nota - También puede visualizar las interfaces gráficas de usuario remotas iniciando sesión con el comandossh -X. Para obtener más información, consulte la página del comando man ssh(1). Si desea ver un ejemplo, consulte el Ejemplo 6-2.


    headless $  DISPLAY desktop:n.n
    headless $ export DISPLAY=n:n

    Ahora puede administrar el sistema sin periféricos mediante las interfaces gráficas de usuario de Trusted Extensions. Por ejemplo, inicie la interfaz gráfica de usuario txzonemgr:

    headless $ /usr/sbin/txzonemgr

    Labeled Zone Manager se ejecuta en el sistema remoto y se visualiza en el sistema de escritorio.

  6. (Opcional) Acceda a las acciones de Trusted CDE.

    Para abrir y cerrar de manera segura el gestor de aplicaciones, consulte Cómo administrar Trusted Extensions con dtappsession de manera remota de Procedimientos de administradores de Oracle Solaris Trusted Extensions.

Ejemplo 6-2 Configuración de zonas con etiquetas en un sistema sin periféricos

En este ejemplo, el administrador utiliza la interfaz gráfica de usuario txzonemgr para configurar zonas con etiquetas en un sistema sin periféricos con etiquetas desde un sistema de escritorio con etiquetas. Como en el SO Solaris, el administrador habilita el acceso del sistema de escritorio al servidor X utilizando la opción -X para el comando ssh. El usuario install1 está definido de la misma manera en ambos sistemas y puede asumir el rol remoterole.

TXdesk1 $ xhost + TXnohead4
TXdesk1 $ whoami
install1
TXdesk1 $ ssh -X -l install1 TXnohead4
Password: Ins1PwD1
TXnohead4 $

Para acceder a la zona global, el administrador asume el rol remoterole. Este rol está definido de la misma manera en ambos sistemas.

TXnohead4 # su - remoterole
Password: abcd1EFG

A continuación, el administrador inicia la interfaz gráfica de usuario txzonemgr.

TXnohead4 $ /usr/sbin/txzonemgr &

Labeled Zone Manager se ejecuta en el sistema sin periféricos y se visualiza en el sistema de escritorio.