Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Configuración y administración de Trusted Extensions Oracle Solaris 11.1 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Agregación de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions
14. Gestión y montaje de archivos en Trusted Extensions
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
Servicio de correo de varios niveles
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
En Trusted Extensions, el rol de administrador del sistema configura y administra los servidores de correo según las instrucciones detalladas en el Capítulo 13, Servicios de correo (tareas) de Oracle Administración Solaris: Servicios de red. Además, el administrador de la seguridad determina cómo se deben configurar las funciones de correo de Trusted Extensions.
Los siguientes aspectos de la gestión de correo son específicos de Trusted Extensions:
El archivo .mailrc se encuentra en una etiqueta mínima del usuario.
Por lo tanto, los usuarios que trabajan en varias etiquetas no tienen un archivo .mailrc en las etiquetas superiores, a menos que copien o enlacen el archivo .mailrc ubicado en el directorio de la etiqueta mínima a cada directorio superior.
El rol de administrador de la seguridad o el usuario individual pueden agregar el archivo .mailrc a .copy_files o a .link_files. Para obtener una descripción de estos archivos, consulte la página del comando man updatehome(1). Para obtener sugerencias de configuración, consulte Archivos .copy_files y .link_files.
El lector de correo se puede ejecutar en cualquier etiqueta del sistema. Es necesario realizar algunas tareas de configuración para conectar un cliente de correo al servidor.
Por ejemplo, para utilizar Thunderbird para el correo de varios niveles, es necesario que configure un cliente de correo de Thunderbird en cada etiqueta a fin de especificar el servidor de correo. El servidor de correo puede ser el mismo o uno diferente para cada una de las etiquetas, pero el servidor debe estar especificado.
El software Trusted Extensions comprueba las etiquetas del host y del usuario antes de enviar o reenviar correo.
El software comprueba que el correo se encuentre dentro del rango de acreditación del host. Las comprobaciones se describen en esta lista y en Comprobaciones de acreditaciones de Trusted Extensions.
El software comprueba que el correo se encuentre entre la autorización de la cuenta y la etiqueta mínima.
Los usuarios pueden leer el correo electrónico que se recibe dentro del rango de acreditación. Durante una sesión, los usuarios pueden leer el correo solamente en su etiqueta actual.
Para ponerse en contacto con un usuario común mediante correo electrónico, un rol administrativo debe enviar un correo desde un espacio de trabajo que se encuentre en una etiqueta que el usuario pueda leer. Por lo general, la etiqueta predeterminada del usuario es una buena opción.