Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Configuración y administración de Trusted Extensions Oracle Solaris 11 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición de la función Trusted Extensions a Oracle Solaris (tareas)
Responsabilidades del equipo de configuración inicial
Preparación de un sistema Oracle Solaris y adición de Trusted Extensions
Instalación segura de un sistema Oracle Solaris
Preparación de un sistema Oracle Solaris instalado para Trusted Extensions
Adición de paquetes de Trusted Extensions a un sistema Oracle Solaris
Resolución de problemas de seguridad antes de habilitar Trusted Extensions
Habilitación del servicio Trusted Extensions e inicio de sesión
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions (tareas)
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions (tareas)
14. Gestión y montaje de archivos en Trusted Extensions (tareas)
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions (referencia)
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
En el SO Oracle Solaris, Trusted Extensions es un servicio gestionado por la utilidad de gestión de servicios (SMF, Service Management Facility). El nombre del servicio es svc:/system/labeld:default. De manera predeterminada, el servicio labeld está deshabilitado.
Nota - El sistema Trusted Extensions no necesita una red para ejecutar un escritorio con una pantalla de mapa de bits con conexión directa, como un equipo portátil o una estación de trabajo. Se requiere una configuración de red para la comunicación con otros sistemas.
El servicio labeld anexa etiquetas a puntos finales de comunicación. Por ejemplo, se etiqueta lo siguiente:
Todas las zonas, y los directorios y archivos de cada zona
Todos los procesos, incluidos los procesos de ventana
Todas las comunicaciones de red
Antes de empezar
Ha completado las tareas descritas en Preparación de un sistema Oracle Solaris y adición de Trusted Extensions y Resolución de problemas de seguridad antes de habilitar Trusted Extensions.
Debe estar con el rol de usuario root en la zona global.
Precaución - Si no mueve el panel, es posible que no pueda acceder al menú principal o los paneles del escritorio al iniciar sesión en Trusted Extensions. |
# svcadm enable -s labeld
El servicio labeld agrega etiquetas al sistema e inicia los servicios de asignación de dispositivos.
Precaución - No realice ninguna otra tarea en el sistema hasta que el cursor regrese al indicador. |
# svcs -x labeld svc:/system/labeld:default (Trusted Extensions) State: online since weekday month date hour:minute:second year See: labeld(1M) Impact: None.
Precaución - Si desea habilitar y configurar Trusted Extensions de manera remota, lea atentamente el Capítulo 12, Administración remota en Trusted Extensions (tareas). No reinicie el sistema hasta que haya configurado el sistema para permitir la administración remota. Si no configura el sistema Trusted Extensions para la administración remota, no podrá acceder a él desde un sistema remoto. |
# /usr/sbin/reboot
Pasos siguientes
Continúe con Inicio de sesión en Trusted Extensions.
Al iniciar sesión, accede a la zona global, que es un entorno que reconoce y aplica el control de acceso obligatorio (MAC).
En la mayoría de los sitios, dos o más administradores conforman el equipo de configuración inicial y están presentes durante la configuración del sistema.
Antes de empezar
Ha completado los pasos descritos en Habilitación de Trusted Extensions y reinicio.
En el cuadro de diálogo de inicio de sesión, escriba nombre_usuario y luego la contraseña.
Los usuarios no deben revelar sus contraseñas a otra persona, ya que esa persona podría acceder a los datos del usuario sin que se la pueda identificar claramente ni responsabilizar. Tenga en cuenta que la divulgación puede ser directa, si el usuario revela su contraseña deliberadamente a otra persona, o indirecta, si el usuario escribe la contraseña o selecciona una contraseña insegura. El software Trusted Extensions ofrece protección contra contraseñas inseguras, pero no puede evitar que el usuario revele su contraseña o la escriba.
Creará la zona después de asumir el rol de usuario root.
El rol de usuario root aparece en un menú desplegable.
Si se solicita, cree una nueva contraseña para el rol.
Nota - Antes de dejar el sistema desatendido, debe cerrar la sesión o bloquear la pantalla. De lo contrario, una persona puede acceder al sistema sin la necesidad de una identificación o autenticación, y esa persona no se podría identificar claramente ni responsabilizar.
Pasos siguientes
Continúe con uno de los siguientes pasos:
Para configurar un sistema predeterminado, vaya a Creación de zonas con etiquetas.
Para personalizar el sistema antes de crear zonas con etiquetas, vaya a Configuración de la zona global en Trusted Extensions.
Si el sistema no tiene una pantalla gráfica, vaya al Capítulo 12, Administración remota en Trusted Extensions (tareas).