Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Configuración y administración de Trusted Extensions Oracle Solaris 11 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions (tareas)
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions (tareas)
14. Gestión y montaje de archivos en Trusted Extensions (tareas)
15. Redes de confianza (descripción general)
Paquetes de datos de Trusted Extensions
Comunicaciones de la red de confianza
Comandos de red en Trusted Extensions
Bases de datos de configuración de red en Trusted Extensions
Atributos de seguridad de la red de confianza
Atributos de seguridad de red en Trusted Extensions
Tipo de host y nombre de plantilla en plantillas de seguridad
Etiqueta predeterminada en plantillas de seguridad
Dominio de interpretación en plantillas de seguridad
Rango de etiquetas en plantillas de seguridad
Etiquetas auxiliares en plantillas de seguridad
Descripción general del enrutamiento en Trusted Extensions
Conocimientos básicos del enrutamiento
Entradas de la tabla de enrutamiento en Trusted Extensions
Comprobaciones de acreditaciones de Trusted Extensions
Comprobaciones de acreditaciones del origen
Comprobaciones de acreditaciones de la puerta de enlace
Comprobaciones de acreditaciones del destino
Administración del enrutamiento en Trusted Extensions
Selección de los enrutadores en Trusted Extensions
Puertas de enlace en Trusted Extensions
Comandos de enrutamiento en Trusted Extensions
Administración de IPsec con etiquetas
Etiquetas para intercambios protegidos por IPsec
Extensiones de etiquetas para asociaciones de seguridad IPsec
Extensiones de etiquetas para IKE
Etiquetas y acreditación en IPsec en modo túnel
Protecciones de confidencialidad e integridad con extensiones de etiquetas
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions (referencia)
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Es posible agregar una dirección IP de un host a una plantilla de seguridad directamente o indirectamente. La asignación directa agrega la dirección IP de un host. La asignación indirecta agrega un rango de direcciones IP que incluye el host. Para asociar un determinado host, el software de la red de confianza busca primero la dirección IP específica. Si la búsqueda no encuentra una entrada específica para el host, busca el "prefijo más extenso de bits coincidentes". Puede asignar indirectamente un host a una plantilla de seguridad cuando la dirección IP del host está comprendida dentro del "prefijo más extenso de bits coincidentes" de una dirección IP que tiene una longitud de prefijo fija.
En IPv4, puede realizar una asignación indirecta mediante la subred. Cuando se realiza una asignación indirecta con 1, 2, 3 ó 4 octetos de cero (0) final, el software calcula una longitud de prefijo de 24, 16, 8 ó 0, respectivamente. Para ver ejemplos, consulte la Tabla 15-1.
También puede determinar una longitud de prefijo fija si agrega una barra diagonal (/) seguida del número de bits fijos. Las direcciones de red IPv4 pueden tener una longitud de prefijo entre 1 y 32. Las direcciones de red IPv6 pueden tener una longitud de prefijo entre 1 y 128.
La siguiente tabla proporciona ejemplos de direcciones de host y de reserva. Si una dirección del conjunto de direcciones de reserva está asignada de manera directa, el mecanismo de reserva no se utiliza para esa dirección.
Tabla 15-1 Entradas del mecanismo de reserva y la dirección de host de Trusted Extensions
|
Observe que la dirección 0.0.0.0/32 coincide con la dirección específica, 0.0.0.0. Al agregar la entrada 0.0.0.0/32 a la plantilla de seguridad sin etiquetas de un sistema, permite que los hosts con la dirección específica, 0.0.0.0, se comuniquen con el sistema. Por ejemplo, los clientes DHCP se contactan con el servidor DHCP como 0.0.0.0 antes de que el servidor les proporcione una dirección IP.
Para crear una entrada tnrhdb para una aplicación que presta servicios a clientes DHCP, consulte el Ejemplo 16-16. La red 0.0.0.0:admin_low es la entrada predeterminada en plantilla de host sin etiquetas admin_low. Consulte Cómo limitar los hosts que se pueden contactar en la red de confianza para conocer los temas de seguridad que requieren el cambio de esta opción predeterminada.
Para obtener más información sobre las longitudes de prefijos en las direcciones IPv4 e IPv6, consulte Cómo decidir el formato de las direcciones IP para la red de Administración de Oracle Solaris: servicios IP y IPv6 Addressing Overview de System Administration Guide: IP Services.