Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
![]() |
Configuración y administración de Trusted Extensions Oracle Solaris 11.1 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Agregación de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
Funciones de seguridad del usuario en Trusted Extensions
Responsabilidades del administrador para los usuarios
Responsabilidades del administrador del sistema para los usuarios
Responsabilidades del administrador de la seguridad para los usuarios
Atributos de seguridad del usuario predeterminados en Trusted Extensions
Valores predeterminados del archivo label_encodings
Valores predeterminados del archivo policy.conf en Trusted Extensions
Atributos de usuario que pueden configurarse en Trusted Extensions
Atributos de seguridad que deben asignarse a los usuarios
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Archivos .copy_files y .link_files
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions
14. Gestión y montaje de archivos en Trusted Extensions
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Las siguientes decisiones afectan las acciones que los usuarios pueden realizar en Trusted Extensions y la cantidad de esfuerzo que se necesita. Algunas decisiones son las mismas que deben tomarse cuando se instala el SO Oracle Solaris. Sin embargo, las decisiones que son específicas de Trusted Extensions pueden afectar la seguridad del sitio y la facilidad de uso.
Decida si se cambian los atributos de seguridad del usuario predeterminados en el archivo policy.conf. Los valores predeterminados de usuario del archivo label_encodings fueron configurados originalmente por el equipo de configuración inicial. Para obtener una descripción de los valores predeterminados, consulte Atributos de seguridad del usuario predeterminados en Trusted Extensions.
Decida qué archivos de inicio se copiarán o enlazarán del directorio principal de etiqueta mínima del usuario a los directorios principales de nivel superior del usuario. Para conocer el procedimiento, consulte Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions.
Decida si los usuarios pueden acceder a los dispositivos periféricos, como el micrófono, la unidad de CD-ROM y los dispositivos USB.
Si a algunos usuarios se les permite el acceso, decida si el sitio requiere autorizaciones adicionales a fin de garantizar la seguridad del sitio. Para obtener una lista predeterminada con las autorizaciones relacionadas con los dispositivos, consulte Cómo asignar autorizaciones para dispositivos. Para crear un conjunto de autorizaciones para dispositivos más específico, consulte Personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas).
Decida si las cuentas de usuario se deben crear por separado en las zonas etiquetadas.
De manera predeterminada, las zonas etiquetadas comparten la configuración del servicio de nombres de la zona global. Por lo tanto, las cuentas de usuario se crean en la zona global para todas las zonas. Los archivos /etc/passwd y /etc/shadow de las zonas con etiquetas son vistas de sólo lectura de los archivos de la zona global. Del mismo modo, las bases de datos LDAP son de sólo lectura en las zonas etiquetadas.
Las aplicaciones que instala en una zona desde dentro de una zona posiblemente requieran la creación de cuentas de usuario, por ejemplo, pkg:/service/network/ftp. Para activar una aplicación específica de zona para crear una cuenta de usuario, debe configurar el daemon de servicio de nombres por zona, como se describe en Cómo configurar un servicio de nombres independiente para cada zona con etiquetas. Las cuentas de usuario que esas aplicaciones agregan a una zona etiquetada deben estar gestionadas manualmente por el administrador de zona.
Nota - Las cuentas que almacena en LDAP siguen siendo gestionadas desde la zona global.