Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Configuración y administración de Trusted Extensions Oracle Solaris 11 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions (tareas)
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
Métodos para administrar sistemas remotos en Trusted Extensions
Configuración y administración de sistemas remotos en Trusted Extensions (mapa de tareas)
Cómo habilitar la administración remota de un sistema Trusted Extensions remoto
Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
13. Gestión de zonas en Trusted Extensions (tareas)
14. Gestión y montaje de archivos en Trusted Extensions (tareas)
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions (referencia)
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
La administración remota presenta un riesgo considerable para la seguridad, en particular, en el caso de los usuarios de sistemas que no son de confianza. De manera predeterminada, Trusted Extensions no permite la administración remota desde ningún sistema.
Hasta que se configura la red, se asigna la plantilla de seguridad admin_low a todos los hosts remotos, es decir, se los reconoce como hosts sin etiquetas. Hasta que se configuran las zonas con etiquetas, la única zona disponible es la zona global. En Trusted Extensions, la zona global es la zona administrativa. Sólo un rol puede acceder a ella. En concreto, una cuenta debe tener un rango de etiquetas entre ADMIN_LOW y ADMIN_HIGH para acceder a la zona global.
En este estado inicial, los sistemas Trusted Extensions permanecen protegidos frente a los ataques remotos mediante varios mecanismos. Entre los mecanismos, se incluyen los valores netservices, la política ssh predeterminada, la política de inicio de sesión predeterminada y la política PAM predeterminada.
En la instalación, ningún servicio remoto excepto el shell seguro tiene permiso para escuchar en la red.
Sin embargo, el servicio ssh no se puede utilizar para el inicio de sesión remoto mediante root o un rol debido a las políticas ssh, de inicio de sesión y PAM.
La cuenta de usuario root no se puede utilizar para los inicios de sesión remotos porque root es un rol. Los roles no pueden iniciar sesión, de acuerdo con PAM.
Incluso si root se modifica a una cuenta de usuario, las políticas ssh y de inicio de sesión predeterminadas impiden los inicios de sesión remotos por parte del usuario root.
Dos valores predeterminados de PAM impiden los inicios de sesión remotos.
El módulo pam_roles rechaza los inicios de sesión locales y remotos desde las cuentas de tipo role.
Un módulo PAM de Trusted Extensions, pam_tsol_account, rechaza los inicios de sesión remotos en la zona global, a menos que se utilice el protocolo CIPSO. Esta política tiene por objeto que la administración remota se realice por medio de otro sistema Trusted Extensions.
Por lo tanto, al igual que en un sistema Oracle Solaris, se debe configurar la administración remota. Trusted Extensions agrega dos requisitos de configuración, el rango de etiquetas necesario para acceder a la zona global y el módulo pam_tsol_account.