JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Configuración y administración de Trusted Extensions     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Agregación de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Configuración de LDAP en una red de Trusted Extensions (mapa de tareas)

Configuración de un servidor proxy LDAP en un sistema Trusted Extensions (mapa de tareas)

Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions

Recopilación de información para el servidor de directorios para LDAP

Instalación de Oracle Directory Server Enterprise Edition

Creación de un cliente LDAP para el servidor de directorios

Configuración de los registros para Oracle Directory Server Enterprise Edition

Configuración de puerto de varios niveles para Oracle Directory Server Enterprise Edition

Rellenado de Oracle Directory Server Enterprise Edition

Creación de un proxy de Trusted Extensions para un servidor Oracle Directory Server Enterprise Edition existente

Creación de un servidor proxy LDAP

Creación de un cliente LDAP de Trusted Extensions

Conversión de la zona global en un cliente LDAP en Trusted Extensions

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions

14.  Gestión y montaje de archivos en Trusted Extensions

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

Creación de un cliente LDAP de Trusted Extensions

El siguiente procedimiento crea un cliente LDAP para un servidor de directorios existente de Trusted Extensions.

Conversión de la zona global en un cliente LDAP en Trusted Extensions

Este procedimiento establece la configuración del servicio de nombres LDAP para la zona global en un cliente LDAP.

Utilice la secuencia de comandos txzonemgr.


Nota - Si tiene previsto configurar un servidor de nombres en cada zona con etiquetas, debe establecer la conexión entre el cliente LDAP y cada zona con etiquetas.


Antes de empezar

Oracle Directory Server Enterprise Edition, es decir, el servidor de directorios, debe existir. El servidor se debe rellenar con las bases de datos de Trusted Extensions, y este sistema cliente debe poder establecer contacto con el servidor. Por lo tanto, el servidor de directorios debe tener asignada una plantilla de seguridad para este cliente. No se necesita una asignación específica; una asignación comodín es suficiente.

Debe estar con el rol de usuario root en la zona global.

  1. Si utiliza DNS, agregue dns a la configuración name-service/switch.

    El archivo de cambio de servicio de nombres estándar para LDAP es demasiado restrictivo para Trusted Extensions.

    1. Visualice la configuración actual.
      # svccfg -s name-service/switch listprop config
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       files ldap
      config/netgroup              astring       ldap
      config/printer               astring       "user files ldap"
    2. Agregue dns a la propiedad host y refresque el servicio.
      # svccfg -s name-service/switch setprop config/host = astring: "files dns ldap"
      # svccfg -s name-service/switch:default refresh
    3. Verifique la nueva configuración.
      # svccfg -s name-service/switch listprop config
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       files ldap
      config/host                  astring       files dns ldap
      config/netgroup              astring       ldap
      config/printer               astring       "user files ldap"

      Las bases de datos de Trusted Extensions utilizan la configuración predeterminada files ldap y, por lo tanto, no se muestran.

  2. Para crear un cliente LDAP, ejecute el comando txzonemgr sin ninguna opción.
    # txzonemgr &
    1. Haga doble clic en la zona global.
    2. Seleccione Create LDAP Client.
    3. Responda a las siguientes peticiones de datos y haga clic en OK después de cada respuesta:
      Enter Domain Name:                   Type the domain name
      Enter Hostname of LDAP Server:       Type the name of the server
      Enter IP Address of LDAP Server servername: Type the IP address
      Enter LDAP Proxy Password:       Type the password to the server
      Confirm LDAP Proxy Password:     Retype the password to the server
      Enter LDAP Profile Name:         Type the profile name
    4. Confirme o cancele los valores mostrados.
      Proceed to create LDAP Client?

      Al confirmar, la secuencia de comandos txzonemgr ejecuta el comando ldapclient init.

  3. Complete la configuración de cliente mediante la activación de las actualizaciones de shadow.
    # ldapclient -v mod -a enableShadowUpdate=TRUE \
    > -a adminDN=cn=admin,ou=profile,dc=domain,dc=suffix
    System successfully configured
  4. Verifique que la información del servidor es correcta.
    1. Abra una ventana de terminal y consulte el servidor LDAP.
      # ldapclient list

      El resultado es similar al siguiente:

      NS_LDAP_FILE_VERSION= 2.0
      NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=domain-name
      ...
      NS_LDAP_BIND_TIME= number
    2. Corrija los errores.

      Si se produce un error, vuelva a realizar el Paso 2 al Paso 4. Por ejemplo, el siguiente error puede indicar que el sistema no tiene una entrada en el servidor LDAP:

      LDAP ERROR (91): Can't connect to the LDAP server.
      Failed to find defaultSearchBase for domain domain-name

      Para corregir este error, debe revisar el servidor LDAP.