Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Herramienta automatizada de mejora de la seguridad (ASET)
Ajuste de permisos de archivos del sistema
Comprobaciones de archivos del sistema
Comprobaciones de usuario y grupo
Comprobación de archivos de configuración del sistema
Comprobación de variables de entorno
Ejemplo de un archivo de registro de ejecución de ASET
Formato de los archivos de informe de ASET
Examen de archivos de informe de ASET
Comparación de archivos de informe de ASET
Archivos de lista de comprobación
Archivo de entorno de ASET (asetenv)
Modificación del archivo de entorno (asetenv)
Selección de las tareas para ejecutar: TASKS
Especificación de directorios para la tarea de comprobaciones de archivos del sistema: CKLISTPATH
Programación de la ejecución de ASET: PERIODIC_SCHEDULE
Especificación de un archivo de alias: UID_ALIASES
Ampliación de comprobaciones a tablas NIS+: YPCHECK
Modificación de archivos de ajuste
Restauración de archivos del sistema modificados por ASET
Operación de red con el sistema NFS
Establecimiento de una configuración global para cada nivel de seguridad
Recopilación de informes de ASET
Variable de entorno ASETSECLEVEL
Variable de entorno PERIODIC_SCHEDULE
Variable de entorno UID_ALIASES
Variables de entorno CKLISTPATH_level
Ejemplos de archivos de ajuste
Ejecución de ASET (mapa de tareas)
Cómo ejecutar ASET interactivamente
Cómo ejecutar ASET periódicamente
Resolución de problemas de ASET
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
|
Para establecer las variables de ASET, consulte Variables de entorno de ASET. Para configurar ASET, consulte Configuración de ASET.
Los roles incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre los roles, consulte Configuración de RBAC (mapa de tareas).
# /usr/aset/aset -l level -d pathname
Especifica el nivel de seguridad. Los valores válidos son low, medium o high. La configuración predeterminada es low. Para obtener información detallada sobre los niveles de seguridad, consulte Niveles de seguridad de ASET.
Especifica el directorio de trabajo de ASET. El valor predeterminado es /usr/aset.
El mensaje de registro de ejecución identifica las tareas que se están ejecutando.
Ejemplo 7-1 Ejecución de ASET interactivamente
En el siguiente ejemplo, ASET se ejecuta a un nivel de seguridad bajo con el directorio de trabajo predeterminado.
# /usr/aset/aset -l low ======= ASET Execution Log ======= ASET running at security level low Machine = jupiter; Current time = 0111_09:26 aset: Using /usr/aset as working directory Executing task list ... firewall env sysconf usrgrp tune cklist eeprom All tasks executed. Some background tasks may still be running. Run /usr/aset/util/taskstat to check their status: /usr/aset/util/taskstat [aset_dir] where aset_dir is ASET's operating directory,currently=/usr/aset. When the tasks complete, the reports can be found in: /usr/aset/reports/latest/*.rpt You can view them by: more /usr/aset/reports/latest/*.rpt
Los roles incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre los roles, consulte Configuración de RBAC (mapa de tareas).
Debe hacer que ASET se ejecute cuando la demanda del sistema es leve. La variable de entorno PERIODIC_SCHEDULE en el archivo /usr/aset/asetenv se utiliza para configurar la hora a la que se va a ejecutar ASET periódicamente. De manera predeterminada, la hora está establecida todos los días a medianoche.
Si desea configurar una hora diferente, edite la variable PERIODIC_SCHEDULE en el archivo /usr/aset/asetenv. Para obtener información detallada acerca de la configuración de la variable PERIODIC_SCHEDULE, consulte Variable de entorno PERIODIC_SCHEDULE.
# /usr/aset/aset -p
La opción -p inserta una línea en el archivo crontab que empieza la ejecución de ASET a la hora determinada por la variable de entorno PERIODIC_SCHEDULE en el archivo /usr/aset/asetenv.
# crontab -l root
El rol de administrador principal incluye el perfil de administrador principal. Para crear el rol y asignarlo a un usuario, consulte el Capítulo 2, Trabajo con Solaris Management Console (tareas) de Guía de administración del sistema: administración básica.
# crontab -e root
# crontab -l root
El rol de administrador principal incluye el perfil de administrador principal. Para crear el rol y asignarlo a un usuario, consulte el Capítulo 2, Trabajo con Solaris Management Console (tareas) de Guía de administración del sistema: administración básica.
mars# cd /usr/aset
mars# mkdir rptdir
Este paso crea un subdirectorio client_rpt para un cliente. Repita este paso para cada cliente cuyos informes debe recopilar.
mars# cd rptdir mars# mkdir client_rpt
En el ejemplo siguiente, el directorio all_reports y los subdirectorios pluto_rpt y neptune_rpt se crean.
mars# cd /usr/aset mars# mkdir all_reports mars# cd all_reports mars# mkdir pluto_rpt mars# mkdir neptune_rpt
Los directorios deben tener opciones de lectura y escritura.
Por ejemplo, las siguientes entradas en el archivo dfstab se comparten con permisos de lectura y escritura.
share -F nfs -o rw=pluto /usr/aset/all_reports/pluto_rpt share -F nfs -o rw=neptune /usr/aset/all_reports/neptune_rpt
# shareall
# mount server:/usr/aset/client_rpt /usr/aset/masters/reports
La siguiente entrada de ejemplo en /etc/vfstab en neptune muestra el directorio que se montará desde mars, /usr/aset/all_reports/neptune_rpt, y el punto de montaje en neptune, /usr/aset/reports. En el momento de inicio, los directorios que se muestran en vfstab se montan automáticamente.
mars:/usr/aset/all_reports/neptune.rpt /usr/aset/reports nfs - yes hard