Omitir Vínculos de navegación
Procedimientos de administradores de Trusted Extensions
Oracle Solaris 10 1/13 Information Library (Español)
Ámbito de búsqueda:
Este documento
Toda la biblioteca
Procedimientos de administradores de Trusted Extensions
Enero de 2013
Explica cómo mantener la función Trusted Extensions de Oracle Solaris en uno o en varios sistemas.
Información del documento
Prefacio
1. Conceptos de la administración de Trusted Extensions
Software de Trusted Extensions y el SO Oracle Solaris
Similitudes entre Trusted Extensions y el SO Oracle Solaris
Diferencias entre Trusted Extensions y el SO Oracle Solaris
Sistemas de varios periféricos y escritorio de Trusted Extensions
Conceptos básicos de Trusted Extensions
Protecciones de Trusted Extensions
Trusted Extensions y el control de acceso
Roles y Trusted Extensions
Etiquetas en el software Trusted Extensions
Relaciones de dominio entre etiquetas
Etiquetas administrativas
Archivo de codificaciones de etiqueta
Rangos de etiquetas
Rango de etiquetas de cuenta
Rango de sesión
Qué protegen las etiquetas y dónde aparecen
2. Herramientas de administración de Trusted Extensions
Herramientas de administración para Trusted Extensions
Secuencia de comandos
txzonemgr
Acciones de Trusted CDE
Device Allocation Manager
Herramientas de Solaris Management Console
Herramientas de Trusted Extensions en Solaris Management Console
Herramienta Security Templates
Herramienta Trusted Network Zones
Comunicación cliente-servidor con Solaris Management Console
Documentación de Solaris Management Console
Generador de etiquetas en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Administración remota en Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
Novedades de Trusted Extensions
Requisitos de seguridad para la administración de Trusted Extensions
Creación de roles en Trusted Extensions
Asunción de roles en Trusted Extensions
Introducción para administradores de Trusted Extensions (mapa de tareas)
Cómo entrar en la zona global en Trusted Extensions
Cómo salir de la zona global en Trusted Extensions
Cómo administrar el sistema local con Solaris Management Console
Cómo iniciar acciones administrativas de CDE en Trusted Extensions
Cómo editar archivos administrativos en Trusted Extensions
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
Funciones de seguridad de Oracle Solaris que pueden configurarse
Interfaces de Trusted Extensions para configurar las funciones de seguridad
Ampliación de los mecanismos de seguridad de Oracle Solaris por Trusted Extensions
Funciones de seguridad de Trusted Extensions
Aplicación de los requisitos de seguridad
Usuarios y requisitos de seguridad
Uso del correo electrónico
Aplicación de la contraseña
Protección de la información
Protección de contraseña
Administración de grupos
Prácticas de supresión de usuarios
Reglas para cambiar el nivel de seguridad de los datos
Archivo
sel_config
Personalización de Solaris Trusted Extensions (CDE)
Personalización del panel frontal
Personalización del menú Workspace
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
Tareas comunes en Trusted Extensions (mapa de tareas)
Cómo asignar el editor de su elección como editor de confianza
Cómo cambiar la contraseña de
root
Cómo recuperar el control del enfoque actual del escritorio
Cómo obtener el equivalente hexadecimal de una etiqueta
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
Funciones de seguridad del usuario en Trusted Extensions
Responsabilidades del administrador para los usuarios
Responsabilidades del administrador del sistema para los usuarios
Responsabilidades del administrador de la seguridad para los usuarios
Decisiones que deben tomarse antes de crear usuarios en Trusted Extensions
Atributos de seguridad del usuario predeterminados en Trusted Extensions
Valores predeterminados del archivo
label_encodings
Valores predeterminados del archivo
policy.conf
en Trusted Extensions
Atributos de usuario que pueden configurarse en Trusted Extensions
Atributos de seguridad que deben asignarse a los usuarios
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Archivos
.copy_files
y
.link_files
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
Personalización del entorno de usuario para la seguridad (mapa de tareas)
Cómo modificar atributos de etiquetas de usuarios predeterminados
Cómo modificar los valores predeterminados de
policy.conf
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
Gestión de usuarios y derechos con Solaris Management Console (mapa de tareas)
Cómo modificar el rango de etiquetas de un usuario en Solaris Management Console
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo restringir el conjunto de privilegios de un usuario
Cómo impedir el bloqueo de cuentas de los usuarios
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cómo suprimir una cuenta de usuario de un sistema Trusted Extensions
Manejo de otras tareas en Solaris Management Console (mapa de tareas)
8. Administración remota en Trusted Extensions (tareas)
Administración remota segura en Trusted Extensions
Métodos para administrar sistemas remotos en Trusted Extensions
Inicio de sesión remoto por un rol en Trusted Extensions
Administración remota basada en roles desde hosts sin etiquetas
Gestión de inicio de sesión remoto en Trusted Extensions
Administración remota de Trusted Extensions (mapa de tareas)
Cómo iniciar sesión de manera remota desde la línea de comandos en Trusted Extensions
Cómo administrar Trusted Extensions con
dtappsession
de manera remota
Cómo administrar sistemas de manera remota con Solaris Management Console desde un sistema Trusted Extensions
Cómo administrar sistemas de manera remota con Solaris Management Console desde un sistema sin etiquetas
Cómo activar a usuarios específicos para que inicien sesión de manera remota en la zona global en Trusted Extensions
Cómo utilizar Xvnc para acceder de manera remota a un sistema Trusted Extensions
9. Trusted Extensions y LDAP (descripción general)
Uso del servicio de nombres en Trusted Extensions
Sistemas Trusted Extensions que no están en red
Bases de datos LDAP de Trusted Extensions
Uso del servicio de nombres LDAP en Trusted Extensions
10. Gestión de zonas en Trusted Extensions (tareas)
Zonas en Trusted Extensions
Zonas y direcciones IP en Trusted Extensions
Zonas y puertos de varios niveles
Zonas e ICMP en Trusted Extensions
Procesos de la zona global y de las zonas con etiquetas
Utilidades de administración de zonas en Trusted Extensions
Gestión de zonas (mapa de tareas)
Cómo visualizar las zonas que están preparadas o en ejecución
Cómo visualizar las etiquetas de los archivos montados
Cómo montar en bucle de retorno un archivo que no suele estar visible en una zona con etiquetas
Cómo desactivar el montaje de archivos de nivel inferior
Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
Cómo permitir que los archivos se vuelvan a etiquetar desde una zona con etiquetas
Cómo configurar un puerto de varios niveles para NFSv3 mediante
udp
Cómo crear un puerto de varios niveles para una zona
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
Uso compartido y montaje de archivos en Trusted Extensions
Montajes de NFS en Trusted Extensions
Uso compartido de archivos desde una zona con etiquetas
Acceso a los directorios montados de NFS en Trusted Extensions
Creación de directorios principales en Trusted Extensions
Cambios en el montador automático en Trusted Extensions
Software Trusted Extensions y versiones del protocolo NFS
Copia de seguridad, uso compartido y montaje de archivos con etiquetas (mapa de tareas)
Cómo realizar copias de seguridad de los archivos en Trusted Extensions
Cómo restaurar archivos en Trusted Extensions
Cómo compartir directorios desde una zona con etiquetas
Cómo montar archivos en NFS en una zona con etiquetas
Cómo resolver problemas por fallos de montaje en Trusted Extensions
12. Redes de confianza (descripción general)
La red de confianza
Paquetes de datos de Trusted Extensions
Comunicaciones de la red de confianza
Bases de datos de configuración de red en Trusted Extensions
Comandos de red en Trusted Extensions
Atributos de seguridad de la red de confianza
Atributos de seguridad de red en Trusted Extensions
Tipo de host y nombre de plantilla en plantillas de seguridad
Etiqueta predeterminada en plantillas de seguridad
Dominio de interpretación en plantillas de seguridad
Rango de etiquetas en plantillas de seguridad
Conjunto de etiquetas de seguridad en Security Templates
Mecanismo de reserva de la red de confianza
Descripción general del enrutamiento en Trusted Extensions
Conocimientos básicos del enrutamiento
Entradas de la tabla de enrutamiento en Trusted Extensions
Comprobaciones de acreditaciones de Trusted Extensions
Comprobaciones de acreditaciones del origen
Comprobaciones de acreditaciones de la puerta de enlace
Comprobaciones de acreditaciones del destino
Administración del enrutamiento en Trusted Extensions
Selección de los enrutadores en Trusted Extensions
Puertas de enlace en Trusted Extensions
Comandos de enrutamiento en Trusted Extensions
13. Gestión de redes en Trusted Extensions (tareas)
Gestión de la red de confianza (mapa de tareas)
Configuración de bases de datos de red de confianza (mapa de tareas)
Cómo determinar si necesita plantillas de seguridad específicas del sitio
Cómo abrir las herramientas de redes de confianza
Cómo crear una plantilla de host remoto
Cómo agregar hosts a la red conocida del sistema
Cómo asignar una plantilla de seguridad a un host o a un grupo de hosts
Cómo limitar los hosts que se pueden contactar en la red de confianza
Configuración de rutas y comprobación de la información de red en Trusted Extensions (mapa de tareas)
Cómo configurar las rutas con los atributos de seguridad
Cómo comprobar la sintaxis de las bases de datos de red de confianza
Cómo comparar la información de la base de datos de red de confianza con la caché del núcleo
Cómo sincronizar la caché del núcleo con las bases de datos de red de confianza
Resolución de problemas de la red de confianza (mapa de tareas)
Cómo verificar que las interfaces del host estén activas
Cómo depurar la red de Trusted Extensions
Cómo depurar una conexión de cliente con el servidor LDAP
14. Correo de varios niveles en Trusted Extensions (descripción general)
Servicio de correo de varios niveles
Funciones de correo de Trusted Extensions
15. Gestión de impresión con etiquetas (tareas)
Etiquetas, impresoras e impresión
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
Resultado de impresión con etiquetas
Páginas del cuerpo con etiquetas
Páginas de carátula y de ubicador con etiquetas
Impresión PostScript de la información de seguridad
Secuencias de comandos del modelo de la impresora
Filtros de conversión adicionales
Interoperabilidad de Trusted Extensions con la impresión de Trusted Solaris 8
Interfaces de impresión de Trusted Extensions (referencia)
Gestión de impresión en Trusted Extensions (mapa de tareas)
Configuración de impresión con etiquetas (mapa de tareas)
Cómo configurar un servidor de impresión de varios niveles y sus impresoras
Cómo configurar una impresora de red para los clientes Sun Ray
Cómo configurar la impresión en cascada en un sistema con etiquetas
Cómo configurar una zona para la impresión con una sola etiqueta
Cómo activar un cliente de Trusted Extensions para que acceda a un impresora
Cómo configurar un rango de etiquetas restringido para una impresora
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
Cómo eliminar las etiquetas del resultado de la impresión
Cómo asignar una etiqueta a un servidor de impresión sin etiquetas
Cómo eliminar las etiquetas de las páginas de todos los trabajos de impresión
Cómo activar a usuarios específicos para que supriman las etiquetas de las páginas
Cómo suprimir las páginas de la carátula y del ubicador para usuarios específicos
Cómo activar a los usuarios para que impriman archivos PostScript en Trusted Extensions
16. Dispositivos en Trusted Extensions (descripción general)
Protección de los dispositivos con el software Trusted Extensions
Rangos de etiquetas de dispositivos
Efectos del rango de etiquetas en un dispositivo
Políticas de acceso a dispositivos
Secuencias de comandos device-clean
Interfaz gráfica de usuario de Device Allocation Manager
Aplicación de la seguridad de los dispositivos en Trusted Extensions
Dispositivos en Trusted Extensions (referencia)
17. Gestión de dispositivos para Trusted Extensions (tareas)
Control de dispositivos en Trusted Extensions (mapa de tareas)
Uso de dispositivos en Trusted Extensions (mapa de tareas)
Gestión de dispositivos en Trusted Extensions (mapa de tareas)
Cómo configurar un dispositivo en Trusted Extensions
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Cómo proteger los dispositivos no asignables en Trusted Extensions
Cómo configurar una línea de serie para el inicio de sesiones
Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
Cómo impedir la visualización de File Manager después de la asignación de un dispositivo
Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
Personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas)
Cómo crear nuevas autorizaciones para dispositivos
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
Cómo asignar autorizaciones para dispositivos
18. Auditoría de Trusted Extensions (descripción general)
Trusted Extensions y la auditoría
Gestión de auditoría por roles en Trusted Extensions
Configuración de roles para administración de auditoría
Tareas de auditoría en Trusted Extensions
Tareas de auditoría del administrador de la seguridad
Tareas de auditoría del administrador del sistema
Referencia de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions
Eventos de auditoría de Trusted Extensions
Tokens de auditoría de Trusted Extensions
Token
label
Token
xatom
Token
xclient
Token
xcolormap
Token
xcursor
Token
xfont
Token
xgc
Token
xpixmap
Token
xproperty
Token
xselect
Token
xwindow
Opciones de política de auditoría de Trusted Extensions
Extensiones realizadas en comandos de auditoría de Trusted Extensions
19. Gestión de software en Trusted Extensions (tareas)
Agregación de software a Trusted Extensions
Mecanismos de seguridad de Oracle Solaris para software
Evaluación de software para la seguridad
Responsabilidades del desarrollador cuando se crean programas de confianza
Responsabilidades del administrador de la seguridad para los programas de confianza
Procesos de confianza en el sistema de ventanas
Adición de acciones de Trusted CDE
Gestión de software en Trusted Extensions (tareas)
Cómo agregar un paquete de software en Trusted Extensions
Cómo instalar un archivo de almacenamiento Java en Trusted Extensions
A. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Índice
A
B
C
D
E
G
H
I
L
M
N
O
P
R
S
T
U
V
Z