Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Configuración y administración de Trusted Extensions Oracle Solaris 11 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
Planificación de la seguridad en Trusted Extensions
Comprensión de Trusted Extensions
Comprensión de la política de seguridad del sitio
Diseño de una estrategia de administración para Trusted Extensions
Diseño de una estrategia de etiqueta
Para clientes internacionales de Trusted Extensions
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Planificación de la red de confianza
Planificación de zonas en Trusted Extensions
Zonas de Trusted Extensions y Oracle Solaris Zones
Creación de zonas en Trusted Extensions
Planificación de los servicios de varios niveles
Planificación del servicio de nombres LDAP en Trusted Extensions
Planificación de la auditoría en Trusted Extensions
Planificación de la seguridad del usuario en Trusted Extensions
Diseño de una estrategia de configuración para Trusted Extensions
Resolución de problemas adicionales antes de habilitar Trusted Extensions
Realización de copia de seguridad del sistema antes de habilitar Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions (tareas)
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions (tareas)
14. Gestión y montaje de archivos en Trusted Extensions (tareas)
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions (referencia)
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Una vez que se haya habilitado el software Trusted Extensions y se haya reiniciado el sistema, las siguientes funciones de seguridad estarán en su lugar. Muchas de las funciones pueden ser configuradas por el administrador de la seguridad.
Se instala y configura un archivo label_encodings de Oracle.
Un escritorio de confianza, Solaris Trusted Extensions (GNOME), crea un entorno de ventanas con etiquetas que proporciona espacios de trabajo administrativos en la zona global. Estos espacios de trabajo están protegidos por Trusted Path, visible en la banda de confianza.
Como en el SO Oracle Solaris, los perfiles de derechos para los roles están definidos. Como en el SO Oracle Solaris, root es el único rol definido.
Para utilizar roles adicionales para administrar Trusted Extensions, debe crear los roles. Durante la configuración, debe crear el rol de administrador de la seguridad.
Se agregan tres bases de datos de red de Trusted Extensions, tnrhdb, tnrhtp y tnzonecfg. El comando tncfg permite a los administradores ver y modificar estas bases de datos de confianza.
Trusted Extensions proporciona las interfaces gráficas de usuario para administrar el sistema. Para obtener una lista completa, consulte el Capítulo 7, Herramientas de administración de Trusted Extensions.
La secuencia de comandos txzonemgr permite a los administradores configurar las zonas y las redes de Trusted Extensions. Para obtener más información, consulte la página del comando man txzonemgr(1M).
Device Manager gestiona la asignación y el etiquetado de los dispositivos conectados.