Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Configuración y administración de Trusted Extensions Oracle Solaris 11.1 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Agregación de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions
14. Gestión y montaje de archivos en Trusted Extensions
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
Uso del servicio de nombres LDAP en Trusted Extensions
Referencia rápida para el servicio de nombres LDAP en Trusted Extensions
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Para alcanzar una uniformidad entre el usuario, el host y los atributos de red dentro de un dominio de seguridad con varios sistemas Trusted Extensions, se usa un servicio de nombres para distribuir la mayor parte de la información de configuración. El servicio svc:/system/name-service/switch determina qué servicio de nombres se utiliza. LDAP es el servicio de nombres recomendado para Trusted Extensions.
El servidor LDAP puede proporcionar el servicio de nombres LDAP para los clientes de Trusted Extensions y Oracle Solaris. El servidor debe incluir bases de datos de red de Trusted Extensions, y los clientes de Trusted Extensions deben conectarse al servidor mediante un puerto de varios niveles. El administrador de la seguridad especifica el puerto de varios niveles durante la configuración del sistema.
Por lo general, este puerto de varios niveles está configurado en la zona global para la zona global. Por lo tanto, una zona etiquetada no tiene acceso de escritura al directorio LDAP. En cambio, las zonas etiquetadas envían solicitudes de lectura mediante el servicio de proxy de varios niveles que se está ejecutando en el sistema o en otro sistema de confianza en la red. Trusted Extensions también admite una configuración LDAP de un servidor de directorio por etiqueta. Este tipo de configuración es necesaria cuando los usuarios tienen credenciales diferentes por etiqueta.
Trusted Extensions agrega dos bases de datos de red de confianza al servidor LDAP: tnrhdb y tnrhtp.
Para obtener información sobre el servicio de nombres LDAP en Oracle Solaris, consulte la Parte III, LDAP Naming Services de Oracle Solaris Administration: Naming and Directory Services.
La configuración del servidor LDAP para Trusted Extensions se describe en el Capítulo 5, Configuración de LDAP para Trusted Extensions (tareas). Los sistemas Trusted Extensions pueden ser clientes de un servidor LDAP de Oracle Solaris mediante un proxy configurado con Trusted Extensions.
La configuración de clientes del servidor LDAP de Trusted Extensions se describe en Creación de un cliente LDAP de Trusted Extensions.
Si un servicio de nombres distribuido no se usa en un sitio, los administradores deben garantizar que la información de configuración para los usuarios, los sistemas y las redes sea idéntica en todos los sistemas. Si se realiza un cambio en un sistema, dicho cambio debe aplicarse en todos los sistemas.
En un sistema Trusted Extensions gestionado localmente, la información de configuración se conserva en los archivos en lo directorios /etc, /etc/security y /etc/security/tsol, y mediante las propiedades de configuración en el servicio SMF name-service/switch.
Trusted Extensions amplía el esquema del servidor de directorios para acomodar las bases de datos tnrhdb y tnrhtp. Trusted Extensions define dos atributos nuevos, ipTnetNumber y ipTnetTemplateName, y dos clases de objeto nuevas, ipTnetTemplate y ipTnetHost.
Los atributos se definen de la siguiente manera:
ipTnetNumber ( 1.3.6.1.1.1.1.34 NAME 'ipTnetNumber' DESC 'Trusted network host or subnet address' EQUALITY caseExactIA5Match SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
ipTnetTemplateName ( 1.3.6.1.1.1.1.35 NAME 'ipTnetTemplateName' DESC 'Trusted network template name' EQUALITY caseExactIA5Match SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
Las clases de objeto se definen de la siguiente manera:
ipTnetTemplate ( 1.3.6.1.1.1.2.18 NAME 'ipTnetTemplate' SUP top STRUCTURAL DESC 'Object class for Trusted network host templates' MUST ( ipTnetTemplateName ) MAY ( SolarisAttrKeyValue ) ) ipTnetHost ( 1.3.6.1.1.1.2.19 NAME 'ipTnetHost' SUP top AUXILIARY DESC 'Object class for Trusted network host/subnet address to template mapping' MUST ( ipTnetNumber $ ipTnetTemplateName ) )
La plantilla de definición cipso en LDAP es similar a la siguiente:
ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com objectClass=top objectClass=organizationalUnit ou=ipTnet ipTnetTemplateName=cipso,ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com objectClass=top objectClass=ipTnetTemplate ipTnetTemplateName=cipso SolarisAttrKeyValue=host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH; ipTnetNumber=0.0.0.0,ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com objectClass=top objectClass=ipTnetTemplate objectClass=ipTnetHost ipTnetNumber=0.0.0.0 ipTnetTemplateName=internal