Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Configuración y administración de Trusted Extensions Oracle Solaris 11 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions (tareas)
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions (tareas)
14. Gestión y montaje de archivos en Trusted Extensions (tareas)
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions (referencia)
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Trusted Extensions proporciona interfaces para el software. Las siguientes interfaces están disponibles únicamente cuando se ejecuta el software Trusted Extensions:
Proporciona un asistente basado en menú para crear, instalar, inicializar e iniciar las zonas con etiquetas. El título del menú es Labeled Zone Manager. Esta secuencia de comandos también proporciona opciones de menú para las opciones de redes y de servicios de nombres, y para establecer la zona global como cliente de un servidor LDAP existente. En la versión Oracle Solaris 11, el comando txzonemgr -c omite los menús para crear las primeras dos zonas con etiquetas.
En Trusted Extensions, se utiliza esta interfaz gráfica de usuario para administrar dispositivos. Los administradores utilizan el cuadro de diálogo Device Administration para configurar dispositivos.
Los roles y los usuarios comunes utilizan Device Allocation Manager para asignar dispositivos. La interfaz gráfica de usuario está disponible desde el menú Trusted Path.
Se invoca esta aplicación cuando el usuario puede elegir una etiqueta o una acreditación. Esta aplicación también aparece cuando un rol asigna etiquetas o rangos de etiquetas a los dispositivos, las zonas, los usuarios o los roles.
La utilidad tgnome-selectlabel permite personalizar un generador de etiquetas. Consulte tgnome-selectlabel Utility de Trusted Extensions Developer’s Guide,
Se invoca esta aplicación cuando un usuario o un rol autorizados intentan aumentar o disminuir el nivel de la información.
Este menú gestiona las interacciones con la base de computación de confianza (TCB). Por ejemplo, este menú tiene una opción de menú Change (Login/Workspace) Password. En Trusted GNOME, para acceder al menú Trusted Path, debe hacer clic en el símbolo de confianza que se encuentra a la izquierda de la banda de confianza.
Trusted Extensions proporciona comandos para obtener etiquetas y realizar otras tareas. Para ver una lista de los comandos, consulte Herramientas de la línea de comandos en Trusted Extensions.