Configuración y administración de Trusted Extensions

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

Lista de comprobación de configuración de Trusted Extensions

Esta lista de comprobación ofrece una descripción general de las principales tareas de configuración para Trusted Extensions. Las tareas más pequeñas se detallan dentro de las tareas principales. La lista de comprobación no sustituye los siguientes pasos en esta guía.

Lista de comprobación para la configuración de Trusted Extensions

En la siguiente lista, se resume qué se requiere para activar y configurar Trusted Extensions en su sitio. Para las tareas que se tratan en otro lugar existen referencias cruzadas.

  1. Lea.

  2. Prepare.

    • Elija la contraseña de usuario root.

    • Elija el nivel de seguridad de la PROM o el BIOS.

    • Elija la contraseña de la PROM o el BIOS.

    • Elija si se permite la conexión de periféricos.

    • Elija si se permite el acceso a impresoras remotas.

    • Elija si se permite el acceso a redes sin etiquetas.

    • Instale el SO Oracle Solaris.

  3. Active Trusted Extensions. Consulte Instalación y activación de Trusted Extensions.

    1. Cargue el conjunto de paquetes de Trusted Extensions adecuado, para un sistema que ejecuta un escritorio de varios niveles o para un sistema que no lo hace.

    2. Ejecute el comando labeladm enable options para activar el servicio Trusted Extensions.

    3. (Opcional) Ejecute el comando labeladm encodings encodings-file para instalar el archivo de codificaciones.

    4. Reinicie el equipo.

  4. (Opcional) Personalice la zona global. Consulte Configuración de la zona global en Trusted Extensions.

    1. Si utiliza un dominio de interpretación distinto de 1, defina el dominio de interpretación en el archivo /etc/system y en cada plantilla de seguridad.

    2. Verifique e instale el archivo label_encodings de su sitio.

    3. Reinicie el equipo.

  5. Agregue zonas con etiquetas. Consulte Creación de zonas con etiquetas.

    1. Configure dos zonas con etiquetas automáticamente.

    2. Configure sus zonas con etiquetas manualmente.

    3. Cree un espacio de trabajo con etiquetas.

  6. Configurar el servicio de nombres LDAP. Consulte el Chapter 5, Configuración de LDAP para Trusted Extensions.

    Cree un servidor proxy para Trusted Extensions o un servidor LDAP para Trusted Extensions. El servicio de nombres de archivos no necesita ninguna configuración.

  7. Configure las interfaces y las rutas para la zona global y las zonas con etiquetas. Consulte Configuración de las interfaces de red en Trusted Extensions.

  8. Configure la red. Consulte Etiquetado de hosts y redes.

    • Identifique los hosts de una sola etiqueta y los hosts de rango limitado.

    • Determine las etiquetas que se aplicarán a los datos entrantes de hosts sin etiquetas.

    • Personalice las plantillas de seguridad.

    • Asigne hosts individuales a las plantillas de seguridad.

    • Asigne subredes a las plantillas de seguridad.

  9. Realice otras tareas de configuración.

    1. Configure las conexiones de red para LDAP.

      • Asigne el servidor LDAP o el servidor proxy al tipo de host cipso en todas plantillas de seguridad.

      • Asigne los clientes LDAP al tipo de host cipso en todas plantillas de seguridad.

      • Convierta el sistema local en un cliente del servidor LDAP.

    2. Configure los usuarios locales y los roles de administración locales. Consulte Creación de roles y usuarios en Trusted Extensions.

      • Cree el rol de administrador de la seguridad.

      • Cree un usuario local que pueda asumir el rol de administrador de la seguridad.

      • Cree otros roles y posiblemente otros usuarios locales para que asuman estos roles.

    3. Cree directorios principales en cada etiqueta a la que puede acceder el usuario. Consulte Creación de directorios principales centralizados en Trusted Extensions.

      • Cree directorios principales en un servidor NFS.

      • Cree directorios principales ZFS locales que se puedan cifrar.

      • (Opcional) Evite que los usuarios lean los directorios principales de nivel inferior.

    4. Configure las opciones de impresión. Consulte Configuración de impresión con etiquetas.

    5. Configure los dispositivos. Consulte Control de dispositivos en Trusted Extensions.

      1. Asigne el perfil de gestión de dispositivos o el perfil de administrador del sistema a un rol.

      2. Para poder utilizar los dispositivos, realice una de las siguientes acciones:

        • Por sistema, permita la asignación de los dispositivos.

        • Asigne la autorización Allocate Device a los usuarios y roles seleccionados.

    6. Configure las funciones de Oracle Solaris.

      • Configure las opciones de auditoría.

      • Configure los valores de seguridad del sistema.

      • Permita que determinados clientes LDAP administren LDAP.

      • Configure los usuarios en LDAP.

      • Configure los roles de red en LDAP.

    7. Monte y comparta sistemas de archivos. Consulte el Chapter 14, Gestión y montaje de archivos en Trusted Extensions.