Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Configuración y administración de Trusted Extensions Oracle Solaris 11.1 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Agregación de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions
14. Gestión y montaje de archivos en Trusted Extensions
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Trusted Extensions agrega información a las siguientes páginas del comando man de Oracle Solaris.
Modificación de Trusted Extensions y enlaces a información adicional
Agrega opciones para admitir la asignación de un dispositivo en una zona y la limpieza del dispositivo en un entorno de ventanas. En Trusted Extensions, los usuarios comunes no utilizan este comando.
Para conocer los procedimientos de usuario, consulte Cómo asignar un dispositivo en Trusted Extensions de Guía del usuario de Trusted Extensions.
Agrega la política de ventanas, las clases de auditoría, los eventos de auditoría y los tokens de auditoría para la información con etiquetas.
Agrega la opción -l para seleccionar los registros de auditoría por etiqueta.
Para ver ejemplos, consulte Cómo seleccionar eventos de auditoría de la pista de auditoría de Administración de Oracle Solaris 11.1: servicios de seguridad.
Agrega autorizaciones de etiqueta
Agrega la capacidad para montar y, en consecuencia, ver los directorios principales de nivel inferior. Modificar los nombres y los contenidos de los mapas auto_home para justificar los nombres y la visibilidad de la zona de etiquetas superiores.
Para obtener más información, consulte Cambios en el montador automático en Trusted Extensions.
Agrega opciones para admitir la desasignación de un dispositivo en una zona, la limpieza del dispositivo en un entorno de ventanas y la especificación del tipo de dispositivo que debe desasignarse. En Trusted Extensions, los usuarios comunes no utilizan este comando.
Para conocer los procedimientos de usuario, consulte Cómo asignar un dispositivo en Trusted Extensions de Guía del usuario de Trusted Extensions.
Se invoca en Trusted Extensions de manera predeterminada.
Reconoce los indicadores de proceso NET_MAC_AWARE y NET_MAC_AWARE_INHERIT.
Obtiene el estado del control de acceso obligatorio, SO_MAC_EXEMPT, del socket.
Obtiene el estado del control de acceso obligatorio, SO_MAC_EXEMPT, del socket.
Agrega un indicador de depuración, 0x0400, para los procesos IKE con etiquetas.
Agrega el parámetro global label_aware y tres palabras clave de transformación de fase 1, single_label, multi_label y wire_label.
Admite la negociación de asociaciones de seguridad con etiquetas a través de los puertos UDP de varios niveles 500 y 4500 en la zona global.
Asimismo, consulte la página del comando man ike.config(4).
Agrega la interfaz all-zones como un valor de propiedad permanente.
Para ver un ejemplo, consulte Cómo verificar que las interfaces de un sistema estén activas.
Agrega las extensiones label, outer-label e implicit-label. Estas extensiones asocian las etiquetas de Trusted Extensions con el tráfico que se transporta dentro de una asociación de seguridad.
Determina si el sistema está configurado con Trusted Extensions.
Agrega bases de datos de red de Trusted Extensions en LDAP.
Agrega atributos, como etiquetas, que estén asociados con un dispositivo. Agrega la opción -a para mostrar los atributos del dispositivo, como las autorizaciones y las etiquetas. Agrega la opción -d para mostrar los atributos predeterminados de un tipo de dispositivo asignado. Agrega la opción -z para mostrar los dispositivos disponibles que pueden asignarse a una zona con etiquetas.
Agrega la opción -R para mostrar los atributos de seguridad ampliados para los sockets y las entradas de la tabla de enrutamiento.
Para ver un ejemplo, consulte Cómo resolver problemas por fallos de montaje en Trusted Extensions.
Agrega etiquetas a las asociaciones de seguridad (SA) IPsec.
Agrega privilegios de Trusted Extensions como PRIV_FILE_DOWNGRADE_SL.
Agrega perfiles de derechos, como el de gestión de etiquetas de objetos.
Agrega la opción -secattr para agregar atributos de seguridad ampliados a una ruta. Agrega la opción -secattr para mostrar los atributos de seguridad de la ruta: cipso, doi, max_sl y min_sl.
Para ver un ejemplo, consulte Cómo resolver problemas por fallos de montaje en Trusted Extensions.
Establece el indicador por proceso NET_MAC_AWARE.
Establece la opción SO_MAC_EXEMPT.
Establece el control de acceso obligatorio, SO_MAC_EXEMPT, en el socket.
Admite la opción SO_MAC_EXEMPT para iguales sin etiquetas.
Agrega la opción -T para archivar y extraer los archivos y directorios que tengan etiquetas.
Consulte Cómo realizar copias de seguridad de los archivos en Trusted Extensions y Cómo restaurar archivos en Trusted Extensions.
Agrega los tipos de atributos que se utilizan en los archivos tar con etiquetas.
Agrega la obtención del valor de etiqueta en una credencial de usuario.
Agrega los atributos de seguridad idletime, idlecmd, clearance y min_label específicos de Trusted Extensions
Consulte Planificación de la seguridad del usuario en Trusted Extensions.