oracle home
Configuración y administración de Trusted Extensions
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Índice A
Actualización: Julio de 2014
Configuración y administración de Trusted Extensions
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Parte I Configuración inicial de Trusted Extensions
Capítulo 1 Planificación de la seguridad para Trusted Extensions
Novedades de Trusted Extensions en Oracle Solaris 11.2
Planificación de la seguridad en Trusted Extensions
Comprensión de Trusted Extensions
Comprensión de la política de seguridad del sitio
Planificación de quién configurará Trusted Extensions
Diseño de una estrategia de etiqueta
Para clientes internacionales de Trusted Extensions
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Planificación de la red de confianza
Planificación de zonas etiquetadas en Trusted Extensions
Zonas de Trusted Extensions y Oracle Solaris Zones
Creación de zonas en Trusted Extensions
Acceso a zonas con etiquetas
Aplicaciones restringidas a una zona etiquetada
Planificación de los servicios de varios niveles
Planificación del servicio de nombres LDAP en Trusted Extensions
Planificación de la auditoría en Trusted Extensions
Planificación de la seguridad del usuario en Trusted Extensions
Formación de un equipo de instalación para Trusted Extensions
Resolución de problemas adicionales antes de activar Trusted Extensions
Realización de copia de seguridad del sistema antes de activar Trusted Extensions
Resultados de la activación de Trusted Extensions desde la perspectiva de un administrador
Capítulo 2 Guía básica de configuración de Trusted Extensions
Mapa de tareas: preparación y activación de Trusted Extensions
Mapa de tareas: selección de una configuración de Trusted Extensions
Mapa de tareas: configuración de Trusted Extensions con los valores predeterminados proporcionados
Mapa de tareas: configuración de Trusted Extensions para cumplir los requisitos del sitio
Capítulo 3 Agregación de la función Trusted Extensions a Oracle Solaris
Responsabilidades del equipo de configuración inicial
Resolución de problemas de seguridad antes de instalar Trusted Extensions
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
Instalación y activación de Trusted Extensions
Agregación de paquetes de Trusted Extensions a un sistema Oracle Solaris
Activación de Trusted Extensions
Inicio de sesión en Trusted Extensions
Capítulo 4 Configuración de Trusted Extensions
Configuración de la zona global en Trusted Extensions
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
Cómo configurar un dominio de interpretación diferente
Creación de zonas con etiquetas
Cómo crear un sistema Trusted Extensions predeterminado
Cómo crear zonas con etiquetas de forma interactiva
Cómo asignar etiquetas a dos espacios de trabajo con zonas
Cómo crear zonas con etiquetas mediante el comando zonecfg
Configuración de las interfaces de red en Trusted Extensions
Cómo compartir una única dirección IP con todas las zonas
Cómo agregar una instancia de IP para una zona con etiquetas
Cómo agregar una interfaz de red virtual a una zona con etiquetas
Cómo conectar un sistema Trusted Extensions con otros sistemas Trusted Extensions
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
Creación de roles y usuarios en Trusted Extensions
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Cómo crear un rol de administrador del sistema
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
Cómo verificar que los roles de Trusted Extensions funcionan
Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
Creación de directorios principales centralizados en Trusted Extensions
Cómo crear el servidor de directorio principal en Trusted Extensions
Cómo permitir que los usuarios accedan a sus directorios principales remotos en cada etiqueta mediante el inicio de sesión en cada servidor NFS
Cómo permitir que los usuarios accedan a sus directorios principales remotos mediante la configuración del montador automático en cada servidor
Resolución de los problemas de configuración de Trusted Extensions
Cómo mover los paneles de escritorio a la parte inferior de la pantalla
Tareas adicionales de configuración de Trusted Extensions
Cómo crear una segunda etiquetada secundaria
Cómo crear y compartir un conjunto de datos de varios niveles
Cómo copiar archivos en medios portátiles en Trusted Extensions
Cómo copiar archivos desde medios portátiles en Trusted Extensions
Cómo eliminar Trusted Extensions del sistema
Capítulo 5 Configuración de LDAP para Trusted Extensions
Configuración de LDAP en una red Trusted Extensions
Configuración de un servidor proxy LDAP en un sistema Trusted Extensions
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
Recopilación de información para el servidor LDAP
Instalación de Oracle Directory Server Enterprise Edition
Creación de un cliente LDAP para el servidor LDAP
Configuración de los logs para Oracle Directory Server Enterprise Edition
Configuración de puerto de varios niveles para Oracle Directory Server Enterprise Edition
Rellenado de Oracle Directory Server Enterprise Edition
Creación de un proxy de Trusted Extensions para un servidor Oracle Directory Server Enterprise Edition existente
Creación de un servidor proxy LDAP
Creación de un cliente LDAP de Trusted Extensions
Conversión de la zona global en un cliente LDAP en Trusted Extensions
Parte II Administración de Trusted Extensions
Capítulo 6 Conceptos de la administración de Trusted Extensions
Trusted Extensions y el SO Oracle Solaris
Similitudes entre Trusted Extensions y el SO Oracle Solaris
Diferencias entre Trusted Extensions y el SO Oracle Solaris
Sistemas de varios periféricos y escritorio de Trusted Extensions
Conceptos básicos de Trusted Extensions
Protecciones de Trusted Extensions
Trusted Extensions y el control de acceso
Etiquetas en el software Trusted Extensions
Relaciones de dominio entre etiquetas
Etiquetas administrativas
Archivo de codificaciones de etiqueta
Rangos de etiquetas
Rango de etiquetas de cuenta
Rango de sesión
Qué protegen las etiquetas y dónde aparecen
Roles y Trusted Extensions
Capítulo 7 Herramientas de administración de Trusted Extensions
Herramientas de administración para Trusted Extensions
Secuencia de comandos txzonemgr
Device Manager
Selection Manager en Trusted Extensions
Generador de etiquetas en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Archivos de configuración en Trusted Extensions
Capítulo 8 Sobre los requisitos de seguridad en un sistema Trusted Extensions
Funciones de seguridad configurables
Roles en Trusted Extensions
Creación de roles en Trusted Extensions
Asunción de roles en Trusted Extensions
Interfaces de Trusted Extensions para configurar las funciones de seguridad
Ampliación de las funciones de seguridad de Oracle Solaris mediante Trusted Extensions
Funciones de seguridad exclusivas de Trusted Extensions
Aplicación de los requisitos de seguridad
Usuarios y requisitos de seguridad
Directrices de uso de correo electrónico
Aplicación de la contraseña
Protección de la información
Protección mediante contraseña
Prácticas de administración de grupo
Prácticas de supresión de usuarios
Reglas para cambiar el nivel de seguridad de los datos
Archivo sel_config
Capítulo 9 Tareas comunes en Trusted Extensions
Introducción para administradores de Trusted Extensions en un sistema de escritorio
Cómo entrar en la zona global en Trusted Extensions
Cómo salir de la zona global en Trusted Extensions
Realización de tareas comunes en Trusted Extensions
Cómo cambiar la contraseña de root en un sistema de escritorio
Cómo aplicar una nueva contraseña de usuario local en una zona con etiquetas
Cómo recuperar el control del enfoque actual del escritorio
Cómo obtener el equivalente hexadecimal de una etiqueta
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Capítulo 10 Acerca de usuarios, derechos y roles en Trusted Extensions
Funciones de seguridad del usuario en Trusted Extensions
Responsabilidades del administrador para los usuarios
Responsabilidades del administrador del sistema para los usuarios
Responsabilidades del administrador de la seguridad para los usuarios
Decisiones que deben tomarse antes de crear usuarios en Trusted Extensions
Atributos de seguridad del usuario predeterminados en Trusted Extensions
Valores predeterminados del archivo label_encodings
Valores predeterminados del archivo policy.conf en Trusted Extensions
Atributos de usuario que pueden configurarse en Trusted Extensions
Atributos de seguridad que deben asignarse a los usuarios
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Archivos .copy_files y .link_files
Capítulo 11 Gestión de usuarios, derechos y roles en Trusted Extensions
Personalización del entorno de usuario para la seguridad
Cómo modificar atributos de etiquetas de usuarios predeterminados
Cómo modificar los valores predeterminados de policy.conf
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
Gestión de usuarios y derechos
Cómo modificar el rango de etiquetas de un usuario
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo restringir el conjunto de privilegios de un usuario
Cómo impedir el bloqueo de cuentas de los usuarios
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cómo suprimir una cuenta de usuario de un sistema Trusted Extensions
Capítulo 12 Administración remota en Trusted Extensions
Administración remota en Trusted Extensions
Métodos para administrar sistemas remotos en Trusted Extensions
Configuración y administración de sistemas remotos en Trusted Extensions
Cómo activar la administración remota de un sistema Trusted Extensions remoto
Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
Cómo realizar las tareas de inicio de sesión y administración en un sistema Trusted Extensions remoto
Capítulo 13 Gestión de zonas en Trusted Extensions
Zonas en Trusted Extensions
Zonas y direcciones IP en Trusted Extensions
Zonas y puertos de varios niveles
Zonas e ICMP en Trusted Extensions
Procesos de la zona global y de las zonas con etiquetas
Zonas etiquetadas primarias y secundarias
Utilidades de administración de zonas en Trusted Extensions
Gestión de zonas
Cómo visualizar las zonas que están preparadas o en ejecución
Cómo visualizar las etiquetas de los archivos montados
Cómo montar en bucle de retorno un archivo que no suele estar visible en una zona con etiquetas
Cómo desactivar el montaje de archivos de nivel inferior
Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
Cómo permitir que los archivos se vuelvan a etiquetar desde una zona con etiquetas
Capítulo 14 Gestión y montaje de archivos en Trusted Extensions
Posibilidades de montaje en Trusted Extensions
Políticas de Trusted Extensions para sistemas de archivos montados
Política de Trusted Extensions para conjuntos de datos de un solo nivel
Política de Trusted Extensions para conjuntos de datos de varios niveles
Ninguna sustitución de privilegios para la política de lectura y escritura de MAC
Resultados del uso compartido y el montaje de sistemas de archivos en Trusted Extensions
Uso compartido y montaje de archivos en la zona global
Uso compartido y montaje de archivos en una zona etiquetada
Propiedad mlslabel y montaje de sistemas de archivos de un solo nivel
Conjuntos de datos de varios niveles para volver a etiquetar archivos
Montaje de conjuntos de datos de varios niveles desde otro sistema
Servidor NFS y configuración de cliente en Trusted Extensions
Creación de directorios principales en Trusted Extensions
Cambios en el montador automático en Trusted Extensions
Software Trusted Extensions y versiones del protocolo NFS
Copia de seguridad, uso compartido y montaje de archivos con etiquetas
Cómo realizar copias de seguridad de los archivos en Trusted Extensions
Cómo restaurar archivos en Trusted Extensions
Cómo compartir sistemas de archivos de una zona con etiquetas
Cómo montar archivos en NFS en una zona con etiquetas
Cómo resolver problemas por fallos de montaje en Trusted Extensions
Capítulo 15 Redes de confianza
Acerca de la red de confianza
Paquetes de datos de Trusted Extensions
Paquetes de multidifusión Trusted Extensions
Comunicaciones de la red de confianza
Comandos de red en Trusted Extensions
Bases de datos de configuración de red en Trusted Extensions
Atributos de seguridad de la red de confianza
Atributos de seguridad de red en Trusted Extensions
Tipo de host y nombre de plantilla en plantillas de seguridad
Etiqueta predeterminada en plantillas de seguridad
Dominio de interpretación en plantillas de seguridad
Rango de etiquetas en plantillas de seguridad
Etiquetas auxiliares en plantillas de seguridad
Mecanismo de reserva de la red de confianza
Acerca del enrutamiento en Trusted Extensions
Conocimientos básicos del enrutamiento
Entradas de la tabla de enrutamiento en Trusted Extensions
Comprobaciones de acreditaciones de Trusted Extensions
Comprobaciones de acreditaciones del origen
Comprobaciones de acreditaciones de la puerta de enlace
Comprobaciones de acreditaciones del destino
Administración del enrutamiento en Trusted Extensions
Selección de los enrutadores en Trusted Extensions
Puertas de enlace en Trusted Extensions
Comandos de enrutamiento en Trusted Extensions
Administración de IPsec con etiquetas
Etiquetas para intercambios protegidos por IPsec
Extensiones de etiquetas para asociaciones de seguridad IPsec
Extensiones de etiquetas para IKE
Etiquetas y acreditación en IPsec en modo túnel
Protecciones de confidencialidad e integridad con extensiones de etiquetas
Capítulo 16 Gestión de redes en Trusted Extensions
Etiquetado de hosts y redes
Cómo determinar si necesita plantillas de seguridad específicas del sitio
Visualización de plantillas de seguridad existentes
Cómo ver plantillas de seguridad
Cómo agregar hosts a la red conocida del sistema
Creación de plantillas de seguridad
Cómo crear plantillas de seguridad
Agregación de hosts a plantillas de seguridad
Cómo agregar un host a una plantilla de seguridad
Cómo agregar un rango de hosts a una plantilla de seguridad
Limitación de los hosts que pueden acceder a la red de confianza
Cómo limitar los hosts que se pueden contactar en la red de confianza
Configuración de rutas y puertos de varios niveles
Cómo agregar rutas predeterminadas
Cómo crear un puerto de varios niveles para una zona
Configuración de IPsec con etiquetas
Cómo aplicar las protecciones IPsec en una red de Trusted Extensions de varios niveles
Cómo configurar un túnel en una red que no es de confianza
Resolución de problemas de la red de confianza
Cómo verificar que las interfaces de un sistema estén activas
Cómo depurar la red de Trusted Extensions
Cómo depurar la conexión de un cliente con el servidor LDAP
Capítulo 17 Sobre Trusted Extensions y LDAP
Uso del servicio de nombres LDAP en Trusted Extensions
Sistemas Trusted Extensions gestionados de manera local
Bases de datos LDAP de Trusted Extensions
Referencia rápida para el servicio de nombres LDAP en Trusted Extensions
Capítulo 18 Sobre correo de varios niveles en Trusted Extensions
Servicio de correo de varios niveles
Funciones de correo de Trusted Extensions
Capítulo 19 Gestión de impresión con etiquetas
Etiquetas, impresoras e impresión
Diferencias entre la impresión de Trusted Extensions en Oracle Solaris 10 y Oracle Solaris 11
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
Salida de impresión con etiquetas
Páginas de carátula y de ubicador con etiquetas
Páginas del cuerpo con etiquetas
Archivo de configuración tsol_separator.ps
Impresión PostScript de la información de seguridad
Interfaces de impresión de Trusted Extensions (referencia)
Gestión de impresión en Trusted Extensions
Configuración de impresión con etiquetas
Cómo configurar un servidor de impresión de varios niveles y sus impresoras
Cómo configurar una impresora de red
Cómo configurar una zona como un servidor de impresión de un solo nivel
Cómo activar un cliente de Trusted Extensions para que acceda a un impresora
Reducción de las restricciones de impresión en Trusted Extensions
Cómo eliminar páginas de carátula y de ubicador
Cómo asignar una etiqueta a un servidor de impresión sin etiquetas
Cómo permitir que usuarios y roles específicos omitan el etiquetado de la salida impresa
Capítulo 20 Acerca de los dispositivos en Trusted Extensions
Protección de los dispositivos con el software Trusted Extensions
Rangos de etiquetas de dispositivos
Efectos del rango de etiquetas en un dispositivo
Políticas de acceso a dispositivos
Secuencias de comandos device-clean
Interfaz gráfica de usuario Device Manager
Aplicación de la seguridad de los dispositivos en Trusted Extensions
Dispositivos en Trusted Extensions (referencia)
Capítulo 21 Gestión de dispositivos para Trusted Extensions
Control de dispositivos en Trusted Extensions
Mapa de tareas de uso de dispositivos en Trusted Extensions
Gestión de dispositivos en Trusted Extensions
Cómo configurar un dispositivo mediante Device Manager en Trusted Extensions
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Cómo proteger los dispositivos no asignables en Trusted Extensions
Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
Personalización de autorizaciones para dispositivos en Trusted Extensions
Cómo crear nuevas autorizaciones para dispositivos
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
Cómo asignar autorizaciones para dispositivos
Capítulo 22 Trusted Extensions y la auditoría
Auditoría en Trusted Extensions
Gestión de auditoría por roles en Trusted Extensions
Responsabilidades de los roles para la administración de auditoría
Tareas de auditoría en Trusted Extensions
Referencia de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions
Eventos de auditoría de Trusted Extensions
Tokens de auditoría de Trusted Extensions
Token label
Token xatom
Token xcolormap
Token xcursor
Token xfont
Token xgc
Token xpixmap
Token xproperty
Token xselect
Token xwindow
Opciones de política de auditoría de Trusted Extensions
Extensiones realizadas en comandos de auditoría de Trusted Extensions
Capítulo 23 Gestión de software en Trusted Extensions
Agregación de software a Trusted Extensions
Mecanismos de seguridad para el software Oracle Solaris
Evaluación de software para la seguridad
Responsabilidades del desarrollador cuando se crean programas de confianza
Responsabilidades del administrador de la seguridad para los programas de confianza
Apéndice A Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
Publicaciones del gobierno de los Estados Unidos
Publicaciones de UNIX
Publicaciones sobre seguridad informática general
Apéndice B Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
Apéndice C Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
Apéndice D Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Glosario
Índice
Índice A
Índice B
Índice C
Índice D
Índice E
Índice G
Índice H
Índice I
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
Índice
A
acceso
Ver
acceso a equipos
conjunto de datos ZFS montado en una zona de nivel inferior desde una zona de nivel superior
Uso compartido y montaje de un conjunto de datos ZFS desde zonas con etiquetas
directorios de inicio
Zonas en Trusted Extensions
dispositivos
Protección de los dispositivos con el software Trusted Extensions
escritorio de varios niveles remoto
Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
herramientas administrativas
Introducción para administradores de Trusted Extensions en un sistema de escritorio
impresoras
Etiquetas, impresoras e impresión
registros de auditoría por etiqueta
Tareas de auditoría en Trusted Extensions
sistemas remotos
Administración remota en Trusted Extensions
usuarios a zonas con etiquetas
Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
zona global
Cómo entrar en la zona global en Trusted Extensions
acceso a equipos
responsabilidades del administrador
Protección de la información
restricción
Efectos del rango de etiquetas en un dispositivo
acreditaciones
descripción general de las etiquetas
Etiquetas en el software Trusted Extensions
activación
dominio de interpretación diferente de
1
Cómo configurar un dominio de interpretación diferente
función de Trusted Extensions
Instalación y activación de Trusted Extensions
interrupción del teclado
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
red CIPSO IPv6
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
servicio
dpadm
Instalación de Oracle Directory Server Enterprise Edition
servicio
dsadm
Instalación de Oracle Directory Server Enterprise Edition
servicio
labeld
Instalación y activación de Trusted Extensions
activación de Trusted Extensions
/usr/sbin/labeladm
Herramientas administrativas de Trusted Extensions
administración
archivos
copia de seguridad con etiquetas
Cómo realizar copias de seguridad de los archivos en Trusted Extensions
restauración con etiquetas
Cómo restaurar archivos en Trusted Extensions
archivos de inicio para los usuarios
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
archivos de sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
asignación de autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos
asignación de dispositivos
Cómo asignar autorizaciones para dispositivos
auditoría en Trusted Extensions
Gestión de auditoría por roles en Trusted Extensions
autorizaciones convenientes para usuarios
Cómo crear perfiles de derechos para autorizaciones convenientes
autorizaciones para dispositivos
Cómo crear nuevas autorizaciones para dispositivos
bloqueo de cuentas
Cómo impedir el bloqueo de cuentas de los usuarios
cambio de etiquetas de información
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
conjuntos de datos de varios niveles
Resultados del uso compartido y el montaje de sistemas de archivos en Trusted Extensions
correo
Sobre correo de varios niveles en Trusted Extensions
de la zona global
Cómo entrar en la zona global en Trusted Extensions
dispositivos
Gestión de dispositivos en Trusted Extensions
Gestión de dispositivos para Trusted Extensions
impresión
Gestión de impresión en Trusted Extensions
impresión con etiquetas
Gestión de impresión con etiquetas
impresión sin etiquetas
Reducción de las restricciones de impresión en Trusted Extensions
IPsec con etiquetas
Configuración de IPsec con etiquetas
LDAP
Sobre Trusted Extensions y LDAP
plantillas de host remoto
Creación de plantillas de seguridad
plantillas de seguridad
Cómo agregar un rango de hosts a una plantilla de seguridad
Cómo agregar un host a una plantilla de seguridad
privilegios de usuario
Cómo restringir el conjunto de privilegios de un usuario
puertos de varios niveles
Visualización de puertos de varios niveles en un sistema
red de confianza
Gestión de redes en Trusted Extensions
referencia rápida para administradores
Referencia rápida a la administración de Trusted Extensions
remota
Administración remota en Trusted Extensions
rutas con atributos de seguridad
Cómo agregar rutas predeterminadas
sistemas de archivos
descripción general
Políticas de Trusted Extensions para sistemas de archivos montados
montaje
Cómo montar archivos en NFS en una zona con etiquetas
resolución de problemas
Cómo resolver problemas por fallos de montaje en Trusted Extensions
software de terceros
Gestión de software en Trusted Extensions
uso compartido de sistemas de archivos
Cómo compartir sistemas de archivos de una zona con etiquetas
usuarios
Gestión de usuarios y derechos
Gestión de usuarios, derechos y roles en Trusted Extensions
Decisiones que deben tomarse antes de crear usuarios en Trusted Extensions
zonas
Gestión de zonas
zonas por uso
txzonemgr
Utilidades de administración de zonas en Trusted Extensions
administración remota
métodos
Métodos para administrar sistemas remotos en Trusted Extensions
valores predeterminados
Administración remota en Trusted Extensions
administradores de la seguridad
Ver
rol de administrador de la seguridad
agregación
bases de datos de red al servidor LDAP
Rellenado de Oracle Directory Server Enterprise Edition
conjuntos de datos de varios niveles
Cómo crear y compartir un conjunto de datos de varios niveles
daemon
nscd
a cada zona con etiquetas
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
daemon
nscd
específico de zona
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
hosts remotos
Cómo conectar un sistema Trusted Extensions con otros sistemas Trusted Extensions
interfaces de red compartidas
Cómo compartir una única dirección IP con todas las zonas
interfaces lógicas
Cómo agregar una instancia de IP para una zona con etiquetas
interfaces VNIC
Cómo agregar una interfaz de red virtual a una zona con etiquetas
paquetes Trusted Extensions
Agregación de paquetes de Trusted Extensions a un sistema Oracle Solaris
plantillas de host remoto
Creación de plantillas de seguridad
protecciones IPsec
Cómo aplicar las protecciones IPsec en una red de Trusted Extensions de varios niveles
rol LDAP con
roleadd
Creación del rol de administrador de la seguridad en LDAP
rol local con
roleadd
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
roles
Creación de roles y usuarios en Trusted Extensions
usuario local con
useradd
Uso del comando useradd para crear un usuario local
usuarios que puedan asumir roles
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
zonas secundarias
Cómo crear una segunda etiquetada secundaria
aplicación
/usr/bin/tsoljdsselmgr
Reglas para cambiar el nivel de seguridad de los datos
aplicación
tsoljdsselmgr
Reglas para cambiar el nivel de seguridad de los datos
aplicaciones
activación del contacto de red inicial entre el cliente y el servidor
Cómo hacer que la dirección de host 0.0.0.0/32 sea una dirección inicial válida
de confianza y confiables
Evaluación de software para la seguridad
evaluación para la seguridad
Responsabilidades del administrador de la seguridad para los programas de confianza
aplicaciones comerciales
evaluación
Responsabilidades del administrador de la seguridad para los programas de confianza
aplicaciones de confianza
en un espacio de trabajo de rol
Herramientas de administración para Trusted Extensions
archivo
.copy_files
configuración para usuarios
Personalización de los archivos de inicio para los usuarios
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
descripción
Archivos .copy_files y .link_files
archivo
.link_files
configuración para usuarios
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
descripción
Archivos .copy_files y .link_files
archivo
/etc/default/kbd
cómo editar
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
archivo
/etc/default/login
cómo editar
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
archivo
/etc/default/passwd
cómo editar
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
archivo
/etc/hosts
Cómo agregar hosts a la red conocida del sistema
archivo
/etc/security/policy.conf
cómo editar
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
modificación
Cómo modificar los valores predeterminados de policy.conf
valores predeterminados
Valores predeterminados del archivo policy.conf en Trusted Extensions
archivo
/etc/security/tsol/label_encodings
Archivo de codificaciones de etiqueta
archivo
/etc/system
modificación para red CIPSO IPv6
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
archivo
/usr/lib/cups/filter/tsol_separator.ps
Salida de impresión con etiquetas
archivo
/usr/share/gnome/sel_config
Archivo sel_config
archivo de codificaciones
Ver
archivo
label_encodings
archivo de imagen del núcleo
/dev/kmem
infracción de seguridad
Evaluación de software para la seguridad
archivo de imagen del núcleo
kmem
Evaluación de software para la seguridad
archivo
label_encodings
comprobación
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
contenido
Archivo de codificaciones de etiqueta
fuente de rangos de acreditación
Archivo de codificaciones de etiqueta
instalación
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
Activación de Trusted Extensions
localización
Para clientes internacionales de Trusted Extensions
modificación
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
Activación de Trusted Extensions
referencia para la impresión con etiquetas
Salida de impresión con etiquetas
archivo
policy.conf
cómo editar
Cómo modificar los valores predeterminados de policy.conf
cambio de valores predeterminados
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
palabras clave de cambio de Trusted Extensions
Cambio de la configuración del tiempo de inactividad del sistema
valores predeterminados
Valores predeterminados del archivo policy.conf en Trusted Extensions
archivo
sel_config
Archivo sel_config
Archivo sel_config
archivo TrustedExtensionsPolicy
descripción
Funciones de seguridad exclusivas de Trusted Extensions
archivo
tsol_separator.ps
personalización de la impresión con etiquetas
Salida de impresión con etiquetas
valores configurables
Archivo de configuración tsol_separator.ps
archivos
.copy_files
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Archivos .copy_files y .link_files
.link_files
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Archivos .copy_files y .link_files
/etc/default/kbd
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
/etc/default/login
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
/etc/default/passwd
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
/etc/security/policy.conf
Cómo modificar los valores predeterminados de policy.conf
Valores predeterminados del archivo policy.conf en Trusted Extensions
/usr/bin/tsoljdsselmgr
Reglas para cambiar el nivel de seguridad de los datos
/usr/lib/cups/filter/tsol_separator.ps
Salida de impresión con etiquetas
/usr/sbin/txzonemgr
Utilidades de administración de zonas en Trusted Extensions
Herramientas administrativas de Trusted Extensions
/usr/share/gnome/sel_config
Archivo sel_config
acceso desde las etiquetas dominantes
Cómo visualizar las etiquetas de los archivos montados
archivo
/etc/security/tsol/label_encodings
Archivo de codificaciones de etiqueta
autorizar a un usuario o rol a cambiar etiquetas
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
copia de seguridad con etiquetas
Cómo realizar copias de seguridad de los archivos en Trusted Extensions
copia desde medios extraíbles
Cómo copiar archivos desde medios portátiles en Trusted Extensions
getmounts
Cómo visualizar las etiquetas de los archivos montados
impedir el acceso de etiquetas dominantes
Cómo desactivar el montaje de archivos de nivel inferior
inicio
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
montaje en bucle de retorno
Cómo montar en bucle de retorno un archivo que no suele estar visible en una zona con etiquetas
policy.conf
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
restauración con etiquetas
Cómo restaurar archivos en Trusted Extensions
volver a etiquetar privilegios
Cómo permitir que los archivos se vuelvan a etiquetar desde una zona con etiquetas
archivos de configuración
carga
Cómo copiar archivos desde medios portátiles en Trusted Extensions
copia
Cómo copiar archivos en medios portátiles en Trusted Extensions
archivos de inicio
procedimientos de personalización
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
archivos de sistema
edición
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
sel_config
Archivo sel_config
archivos del sistema
label_encodings
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
tsol_separator.ps
Cómo permitir que usuarios y roles específicos omitan el etiquetado de la salida impresa
archivos log
protección de logs del servidor LDAP
Configuración de los logs para Oracle Directory Server Enterprise Edition
archivos y sistemas de archivos
montaje
Cómo compartir sistemas de archivos de una zona con etiquetas
nombres
Cómo compartir sistemas de archivos de una zona con etiquetas
uso compartido
Cómo compartir sistemas de archivos de una zona con etiquetas
asignación
perfiles de derechos
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
privilegios a usuarios
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
uso de Device Manager
Interfaz gráfica de usuario Device Manager
asignación de dispositivos
autorización
Cómo asignar autorizaciones para dispositivos
descripción general
Protección de los dispositivos con el software Trusted Extensions
para la copia de datos
Cómo copiar archivos en medios portátiles en Trusted Extensions
perfiles que incluyen autorizaciones de asignación
Cómo asignar autorizaciones para dispositivos
asignación de nombres
zonas
Cómo crear zonas con etiquetas de forma interactiva
asunción
roles
Cómo entrar en la zona global en Trusted Extensions
atributo de ruta de confianza
si está disponible
Roles y Trusted Extensions
atributos de seguridad
Entradas de la tabla de enrutamiento en Trusted Extensions
configuración de hosts remotos
Creación de plantillas de seguridad
modificación de valores predeterminados de usuarios
Cómo modificar atributos de etiquetas de usuarios predeterminados
modificación de valores predeterminados para todos los usuarios
Cómo modificar los valores predeterminados de policy.conf
uso en enrutamiento
Cómo agregar rutas predeterminadas
auditoría en Trusted Extensions
adiciones a los comandos de auditoría existentes
Extensiones realizadas en comandos de auditoría de Trusted Extensions
clases de auditoría X
Clases de auditoría de Trusted Extensions
diferencias con la auditoría de Oracle Solaris
Auditoría en Trusted Extensions
eventos de auditoría adicionales
Eventos de auditoría de Trusted Extensions
planificación
Planificación de la auditoría en Trusted Extensions
políticas de auditoría adicionales
Opciones de política de auditoría de Trusted Extensions
referencia
Trusted Extensions y la auditoría
roles de administración
Gestión de auditoría por roles en Trusted Extensions
tareas
Tareas de auditoría en Trusted Extensions
tokens de auditoría adicionales
Tokens de auditoría de Trusted Extensions
autorización
asignación de dispositivos
Cómo asignar autorizaciones para dispositivos
impresión sin etiquetas
Reducción de las restricciones de impresión en Trusted Extensions
autorización Allocate Device
Cómo asignar autorizaciones para dispositivos
Protección de los dispositivos con el software Trusted Extensions
Cómo crear perfiles de derechos para autorizaciones convenientes
autorización Configure Device Attributes
Cómo asignar autorizaciones para dispositivos
autorización Downgrade DragNDrop or CutPaste Info
Cómo crear perfiles de derechos para autorizaciones convenientes
autorización Downgrade File Label
Cómo crear perfiles de derechos para autorizaciones convenientes
autorización DragNDrop or CutPaste without viewing contents
Cómo crear perfiles de derechos para autorizaciones convenientes
autorización Print without Banner
Cómo crear perfiles de derechos para autorizaciones convenientes
autorización Print without Label
Cómo crear perfiles de derechos para autorizaciones convenientes
autorización Remote Login
Cómo crear perfiles de derechos para autorizaciones convenientes
autorización Revoke or Reclaim Device
Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos
autorización Shutdown
Cómo crear perfiles de derechos para autorizaciones convenientes
autorización solaris.print.nobanner
Asignación de las autorizaciones relacionadas con la impresión a todos los usuarios de un sistema
autorización solaris.print.unlabeled
Asignación de las autorizaciones relacionadas con la impresión a todos los usuarios de un sistema
autorización Upgrade DragNDrop or CutPaste Info
Cómo crear perfiles de derechos para autorizaciones convenientes
autorización Upgrade File Label
Cómo crear perfiles de derechos para autorizaciones convenientes
autorizaciones
agregar nuevas autorizaciones para dispositivos
Cómo crear nuevas autorizaciones para dispositivos
Allocate Device
Cómo asignar autorizaciones para dispositivos
Protección de los dispositivos con el software Trusted Extensions
asignación
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos
autorizar a un usuario o rol a cambiar etiquetas
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Configure Device Attributes
Cómo asignar autorizaciones para dispositivos
convenientes para usuarios
Cómo crear perfiles de derechos para autorizaciones convenientes
creación de autorizaciones para dispositivos locales y remotos
Creación y asignación de autorizaciones de dispositivos Trusted Path y Non-Trusted Path
creación de autorizaciones para dispositivos personalizadas
Creación de autorizaciones para dispositivos específicas
otorgadas
Trusted Extensions y el control de acceso
perfiles que incluyen autorizaciones de asignación de dispositivos
Cómo asignar autorizaciones para dispositivos
personalización para dispositivos
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
Revoke or Reclaim Device
Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos
aviso de seguridad
combinación de teclas
Cómo recuperar el control del enfoque actual del escritorio
etiqueta ADMIN_LOW
etiqueta mínima
Etiquetas administrativas
protección de archivos administrativos
Protección mediante contraseña
Anterior
Siguiente