JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Configuración y administración de Trusted Extensions     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Agregación de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

Administración remota en Trusted Extensions

Métodos para administrar sistemas remotos en Trusted Extensions

Configuración y administración de sistemas remotos en Trusted Extensions (mapa de tareas)

Cómo activar la administración remota de un sistema Trusted Extensions remoto

Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto

Cómo realizar las tareas de inicio de sesión y administración en un sistema Trusted Extensions remoto

13.  Gestión de zonas en Trusted Extensions

14.  Gestión y montaje de archivos en Trusted Extensions

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

Métodos para administrar sistemas remotos en Trusted Extensions

En Trusted Extensions, debe usar el protocolo Secure Shell con la autenticación basada en host para acceder al sistema remoto y administrarlo. La autenticación basada en host permite que una cuenta de usuario con nombre idéntico asuma un rol en el sistema Trusted Extensions remoto.

Cuando se utiliza la autenticación basada en host, el cliente Secure Shell envía el nombre de usuario original y el nombre de rol al sistema remoto, es decir, el servidor. Con esta información, el servidor puede transferir suficiente contenido al módulo pam_roles para permitir que se asuma un rol sin iniciar sesión en el servidor con la cuenta de usuario.

Los siguientes métodos de administración remota son posibles en Trusted Extensions:

En cualquier escenario administrativo, si desea utilizar el rol de usuario root para el inicio de sesión remoto, debe hacer más flexible la política PAM mediante la especificación de la opción allow_remote para el módulo pam_roles.

Por lo general, los administradores utilizan el comando ssh para administrar sistemas remotos desde la línea de comandos. Con la opción -X, se pueden usar las interfaces gráficas de usuario administrativas de Trusted Extensions.

Además, puede configurar el sistema Trusted Extensions remoto con el servidor Xvnc. Luego, se puede usar una conexión de informática en red virtual (VNC, Virtual Network Computing) para visualizar el escritorio remoto de varios niveles y administrar el sistema. Consulte Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto.