JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Configuración y administración de Trusted Extensions     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Adición de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions (tareas)

Introducción para administradores de Trusted Extensions (mapa de tareas)

Cómo entrar en la zona global en Trusted Extensions

Cómo salir de la zona global en Trusted Extensions

Tareas comunes en Trusted Extensions (mapa de tareas)

Cómo cambiar la contraseña de root

Cómo aplicar una nueva contraseña de usuario local en una zona con etiquetas

Cómo recuperar el control del enfoque actual del escritorio

Cómo obtener el equivalente hexadecimal de una etiqueta

Cómo obtener una etiqueta legible de su forma hexadecimal

Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions (tareas)

14.  Gestión y montaje de archivos en Trusted Extensions (tareas)

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions (referencia)

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

Tareas comunes en Trusted Extensions (mapa de tareas)

En el siguiente mapa de tareas, se describen los procedimientos administrativos comunes en Trusted Extensions.

Tarea
Descripción
Para obtener instrucciones
Cambiar la contraseña de root.
Se especifica una contraseña nueva para el rol de usuario root.
Reflejar un cambio de contraseña en una zona con etiquetas.
Se reinicia la zona para actualizar la zona que una contraseña ha cambiado.
Utilizar la combinación de teclas de aviso de seguridad.
Permite obtener control del mouse o el teclado. Además, permite probar si el mouse o el teclado son de confianza.
Determinar el número hexadecimal de una etiqueta.
Muestra la representación interna de una etiqueta de texto.
Determinar la representación de texto de una etiqueta.
Muestra la representación de texto de una etiqueta hexadecimal.
Asignar un dispositivo.
Permite a los usuarios asignar dispositivos.

Utiliza un dispositivo periférico para agregar o eliminar información en el sistema.

Administrar un sistema de manera remota.
Permite administrar los sistemas Trusted Extensions desde un sistema remoto.

Cómo cambiar la contraseña de root

Trusted Extensions proporciona una interfaz gráfica de usuario para cambiar la contraseña.

  1. Asuma el rol de usuario root.

    Para conocer los pasos, consulte Cómo entrar en la zona global en Trusted Extensions.

  2. Abra el menú Trusted Path. Para ello, haga clic en el símbolo de confianza en la banda de confianza.
  3. Seleccione Change Login Password.

    Si se crean contraseñas independientes por zona, el menú puede indicar Change Workspace Password.

  4. Cambie la contraseña y confirme el cambio.

Cómo aplicar una nueva contraseña de usuario local en una zona con etiquetas

Se deben reiniciar las zonas con etiquetas en los siguientes casos:

Antes de empezar

Debe tener asignado el perfil de derechos de seguridad de la zona.

Errores más frecuentes

Para actualizar automáticamente las contraseñas de usuario de las zonas con etiquetas, debe configurar LDAP o un servicio de nombres por zona. También puede configurar ambos.

Cómo recuperar el control del enfoque actual del escritorio

La combinación de teclas de aviso de seguridad se puede utilizar para interrumpir un arrastre del puntero o del teclado que provenga de una aplicación que no sea de confianza. Esta combinación de teclas también puede utilizarse para verificar si un arrastre del puntero o del teclado proviene de una aplicación de confianza. En un sistema de varios periféricos que se ha suplantado para que se muestre más de una banda de confianza, esta combinación de teclas dirige el puntero hacia la banda de confianza autorizada.

  1. Para recuperar el control de un teclado de Sun, utilice la siguiente combinación de teclas.

    Presione las teclas simultáneamente para recuperar el control del enfoque actual del escritorio. En el teclado de Sun, el rombo es la tecla Meta.

    <Meta> <Stop>

    Si el arrastre, como un puntero, no es de confianza, el puntero se mueve hacia la banda. Si el puntero es de confianza, no se pasa a la banda de confianza.

  2. Si no utiliza un teclado de Sun, use la siguiente combinación de teclas.
    <Alt> <Break>

    Presione las teclas simultáneamente para recuperar el control del enfoque del escritorio actual de su equipo portátil.

Ejemplo 9-1 Comprobar si la petición de contraseña es de confianza

En un sistema x86 que se usa con un teclado de Sun, se le solicita una contraseña al usuario. Se arrastra el puntero y se lo ubica en el cuadro de diálogo de contraseña. Para comprobar si el indicador es de confianza, el usuario presiona simultáneamente las teclas <Meta> y <Stop>. Cuando el puntero permanece en el cuadro de diálogo, el usuario sabe que la petición de contraseña es de confianza.

Si el puntero se mueve a la banda de confianza, el usuario se da cuenta de que la petición de contraseña no es de confianza, por lo que debe ponerse en contacto con el administrador.

Ejemplo 9-2 Forzar el puntero hacia la banda de confianza

En este ejemplo, un usuario no está ejecutando ningún proceso de confianza, pero no puede ver el puntero del mouse. Para ubicar el puntero en el centro de la banda de confianza, el usuario presiona simultáneamente las teclas <Meta> y <Stop>.

Cómo obtener el equivalente hexadecimal de una etiqueta

Este procedimiento proporciona la representación hexadecimal interna de una etiqueta. Esta representación se puede almacenar con seguridad en un directorio público. Para obtener más información, consulte la página del comando man atohexlabel(1M).

Antes de empezar

Debe estar con el rol de administrador de la seguridad en la zona global. Para obtener detalles, consulte Cómo entrar en la zona global en Trusted Extensions.

Ejemplo 9-3 Uso del comando atohexlabel

Cuando pasa una etiqueta válida en formato hexadecimal, el comando devuelve el argumento.

$ atohexlabel 0x0004-08-68
0x0004-08-68

Cuando pasa una etiqueta administrativa, el comando devuelve el argumento.

$ atohexlabel admin_high
ADMIN_HIGH
atohexlabel admin_low
ADMIN_LOW

Errores más frecuentes

El mensaje de error atohexlabel parsing error found in <string> at position 0 indica que el argumento <string> que pasó a atohexlabel no es una etiqueta o acreditación válidas. Verifique que no haya errores de escritura y compruebe que la etiqueta exista en el archivo label_encodings que tiene instalado.

Cómo obtener una etiqueta legible de su forma hexadecimal

Este procedimiento proporciona un modo de reparar las etiquetas almacenadas en las bases de datos internas. Para obtener más información, consulte la página del comando man hextoalabel(1M).

Antes de empezar

Debe estar con el rol de administrador de la seguridad en la zona global.

Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema

Como en Oracle Solaris, en Trusted Extensions, la cuenta root puede cambiar los valores de seguridad predeterminados en un sistema.

Los archivos de los directorios /etc/security y /etc/default contienen valores de seguridad. Para obtener más información, consulte el Capítulo 3, Control de acceso a sistemas (tareas) de Administración de Oracle Solaris: servicios de seguridad.


Precaución

Precaución - Reduzca los valores predeterminados de seguridad del sistema únicamente si la política de seguridad del sitio lo permite.


Antes de empezar

Debe estar con el rol de usuario root en la zona global.