oracle home
Configuración y administración de Trusted Extensions
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Índice C
Actualización: Julio de 2014
Configuración y administración de Trusted Extensions
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Parte I Configuración inicial de Trusted Extensions
Capítulo 1 Planificación de la seguridad para Trusted Extensions
Novedades de Trusted Extensions en Oracle Solaris 11.2
Planificación de la seguridad en Trusted Extensions
Comprensión de Trusted Extensions
Comprensión de la política de seguridad del sitio
Planificación de quién configurará Trusted Extensions
Diseño de una estrategia de etiqueta
Para clientes internacionales de Trusted Extensions
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Planificación de la red de confianza
Planificación de zonas etiquetadas en Trusted Extensions
Zonas de Trusted Extensions y Oracle Solaris Zones
Creación de zonas en Trusted Extensions
Acceso a zonas con etiquetas
Aplicaciones restringidas a una zona etiquetada
Planificación de los servicios de varios niveles
Planificación del servicio de nombres LDAP en Trusted Extensions
Planificación de la auditoría en Trusted Extensions
Planificación de la seguridad del usuario en Trusted Extensions
Formación de un equipo de instalación para Trusted Extensions
Resolución de problemas adicionales antes de activar Trusted Extensions
Realización de copia de seguridad del sistema antes de activar Trusted Extensions
Resultados de la activación de Trusted Extensions desde la perspectiva de un administrador
Capítulo 2 Guía básica de configuración de Trusted Extensions
Mapa de tareas: preparación y activación de Trusted Extensions
Mapa de tareas: selección de una configuración de Trusted Extensions
Mapa de tareas: configuración de Trusted Extensions con los valores predeterminados proporcionados
Mapa de tareas: configuración de Trusted Extensions para cumplir los requisitos del sitio
Capítulo 3 Agregación de la función Trusted Extensions a Oracle Solaris
Responsabilidades del equipo de configuración inicial
Resolución de problemas de seguridad antes de instalar Trusted Extensions
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
Instalación y activación de Trusted Extensions
Agregación de paquetes de Trusted Extensions a un sistema Oracle Solaris
Activación de Trusted Extensions
Inicio de sesión en Trusted Extensions
Capítulo 4 Configuración de Trusted Extensions
Configuración de la zona global en Trusted Extensions
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
Cómo configurar un dominio de interpretación diferente
Creación de zonas con etiquetas
Cómo crear un sistema Trusted Extensions predeterminado
Cómo crear zonas con etiquetas de forma interactiva
Cómo asignar etiquetas a dos espacios de trabajo con zonas
Cómo crear zonas con etiquetas mediante el comando zonecfg
Configuración de las interfaces de red en Trusted Extensions
Cómo compartir una única dirección IP con todas las zonas
Cómo agregar una instancia de IP para una zona con etiquetas
Cómo agregar una interfaz de red virtual a una zona con etiquetas
Cómo conectar un sistema Trusted Extensions con otros sistemas Trusted Extensions
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
Creación de roles y usuarios en Trusted Extensions
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Cómo crear un rol de administrador del sistema
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
Cómo verificar que los roles de Trusted Extensions funcionan
Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
Creación de directorios principales centralizados en Trusted Extensions
Cómo crear el servidor de directorio principal en Trusted Extensions
Cómo permitir que los usuarios accedan a sus directorios principales remotos en cada etiqueta mediante el inicio de sesión en cada servidor NFS
Cómo permitir que los usuarios accedan a sus directorios principales remotos mediante la configuración del montador automático en cada servidor
Resolución de los problemas de configuración de Trusted Extensions
Cómo mover los paneles de escritorio a la parte inferior de la pantalla
Tareas adicionales de configuración de Trusted Extensions
Cómo crear una segunda etiquetada secundaria
Cómo crear y compartir un conjunto de datos de varios niveles
Cómo copiar archivos en medios portátiles en Trusted Extensions
Cómo copiar archivos desde medios portátiles en Trusted Extensions
Cómo eliminar Trusted Extensions del sistema
Capítulo 5 Configuración de LDAP para Trusted Extensions
Configuración de LDAP en una red Trusted Extensions
Configuración de un servidor proxy LDAP en un sistema Trusted Extensions
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
Recopilación de información para el servidor LDAP
Instalación de Oracle Directory Server Enterprise Edition
Creación de un cliente LDAP para el servidor LDAP
Configuración de los logs para Oracle Directory Server Enterprise Edition
Configuración de puerto de varios niveles para Oracle Directory Server Enterprise Edition
Rellenado de Oracle Directory Server Enterprise Edition
Creación de un proxy de Trusted Extensions para un servidor Oracle Directory Server Enterprise Edition existente
Creación de un servidor proxy LDAP
Creación de un cliente LDAP de Trusted Extensions
Conversión de la zona global en un cliente LDAP en Trusted Extensions
Parte II Administración de Trusted Extensions
Capítulo 6 Conceptos de la administración de Trusted Extensions
Trusted Extensions y el SO Oracle Solaris
Similitudes entre Trusted Extensions y el SO Oracle Solaris
Diferencias entre Trusted Extensions y el SO Oracle Solaris
Sistemas de varios periféricos y escritorio de Trusted Extensions
Conceptos básicos de Trusted Extensions
Protecciones de Trusted Extensions
Trusted Extensions y el control de acceso
Etiquetas en el software Trusted Extensions
Relaciones de dominio entre etiquetas
Etiquetas administrativas
Archivo de codificaciones de etiqueta
Rangos de etiquetas
Rango de etiquetas de cuenta
Rango de sesión
Qué protegen las etiquetas y dónde aparecen
Roles y Trusted Extensions
Capítulo 7 Herramientas de administración de Trusted Extensions
Herramientas de administración para Trusted Extensions
Secuencia de comandos txzonemgr
Device Manager
Selection Manager en Trusted Extensions
Generador de etiquetas en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Archivos de configuración en Trusted Extensions
Capítulo 8 Sobre los requisitos de seguridad en un sistema Trusted Extensions
Funciones de seguridad configurables
Roles en Trusted Extensions
Creación de roles en Trusted Extensions
Asunción de roles en Trusted Extensions
Interfaces de Trusted Extensions para configurar las funciones de seguridad
Ampliación de las funciones de seguridad de Oracle Solaris mediante Trusted Extensions
Funciones de seguridad exclusivas de Trusted Extensions
Aplicación de los requisitos de seguridad
Usuarios y requisitos de seguridad
Directrices de uso de correo electrónico
Aplicación de la contraseña
Protección de la información
Protección mediante contraseña
Prácticas de administración de grupo
Prácticas de supresión de usuarios
Reglas para cambiar el nivel de seguridad de los datos
Archivo sel_config
Capítulo 9 Tareas comunes en Trusted Extensions
Introducción para administradores de Trusted Extensions en un sistema de escritorio
Cómo entrar en la zona global en Trusted Extensions
Cómo salir de la zona global en Trusted Extensions
Realización de tareas comunes en Trusted Extensions
Cómo cambiar la contraseña de root en un sistema de escritorio
Cómo aplicar una nueva contraseña de usuario local en una zona con etiquetas
Cómo recuperar el control del enfoque actual del escritorio
Cómo obtener el equivalente hexadecimal de una etiqueta
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Capítulo 10 Acerca de usuarios, derechos y roles en Trusted Extensions
Funciones de seguridad del usuario en Trusted Extensions
Responsabilidades del administrador para los usuarios
Responsabilidades del administrador del sistema para los usuarios
Responsabilidades del administrador de la seguridad para los usuarios
Decisiones que deben tomarse antes de crear usuarios en Trusted Extensions
Atributos de seguridad del usuario predeterminados en Trusted Extensions
Valores predeterminados del archivo label_encodings
Valores predeterminados del archivo policy.conf en Trusted Extensions
Atributos de usuario que pueden configurarse en Trusted Extensions
Atributos de seguridad que deben asignarse a los usuarios
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Archivos .copy_files y .link_files
Capítulo 11 Gestión de usuarios, derechos y roles en Trusted Extensions
Personalización del entorno de usuario para la seguridad
Cómo modificar atributos de etiquetas de usuarios predeterminados
Cómo modificar los valores predeterminados de policy.conf
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
Gestión de usuarios y derechos
Cómo modificar el rango de etiquetas de un usuario
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo restringir el conjunto de privilegios de un usuario
Cómo impedir el bloqueo de cuentas de los usuarios
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cómo suprimir una cuenta de usuario de un sistema Trusted Extensions
Capítulo 12 Administración remota en Trusted Extensions
Administración remota en Trusted Extensions
Métodos para administrar sistemas remotos en Trusted Extensions
Configuración y administración de sistemas remotos en Trusted Extensions
Cómo activar la administración remota de un sistema Trusted Extensions remoto
Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
Cómo realizar las tareas de inicio de sesión y administración en un sistema Trusted Extensions remoto
Capítulo 13 Gestión de zonas en Trusted Extensions
Zonas en Trusted Extensions
Zonas y direcciones IP en Trusted Extensions
Zonas y puertos de varios niveles
Zonas e ICMP en Trusted Extensions
Procesos de la zona global y de las zonas con etiquetas
Zonas etiquetadas primarias y secundarias
Utilidades de administración de zonas en Trusted Extensions
Gestión de zonas
Cómo visualizar las zonas que están preparadas o en ejecución
Cómo visualizar las etiquetas de los archivos montados
Cómo montar en bucle de retorno un archivo que no suele estar visible en una zona con etiquetas
Cómo desactivar el montaje de archivos de nivel inferior
Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
Cómo permitir que los archivos se vuelvan a etiquetar desde una zona con etiquetas
Capítulo 14 Gestión y montaje de archivos en Trusted Extensions
Posibilidades de montaje en Trusted Extensions
Políticas de Trusted Extensions para sistemas de archivos montados
Política de Trusted Extensions para conjuntos de datos de un solo nivel
Política de Trusted Extensions para conjuntos de datos de varios niveles
Ninguna sustitución de privilegios para la política de lectura y escritura de MAC
Resultados del uso compartido y el montaje de sistemas de archivos en Trusted Extensions
Uso compartido y montaje de archivos en la zona global
Uso compartido y montaje de archivos en una zona etiquetada
Propiedad mlslabel y montaje de sistemas de archivos de un solo nivel
Conjuntos de datos de varios niveles para volver a etiquetar archivos
Montaje de conjuntos de datos de varios niveles desde otro sistema
Servidor NFS y configuración de cliente en Trusted Extensions
Creación de directorios principales en Trusted Extensions
Cambios en el montador automático en Trusted Extensions
Software Trusted Extensions y versiones del protocolo NFS
Copia de seguridad, uso compartido y montaje de archivos con etiquetas
Cómo realizar copias de seguridad de los archivos en Trusted Extensions
Cómo restaurar archivos en Trusted Extensions
Cómo compartir sistemas de archivos de una zona con etiquetas
Cómo montar archivos en NFS en una zona con etiquetas
Cómo resolver problemas por fallos de montaje en Trusted Extensions
Capítulo 15 Redes de confianza
Acerca de la red de confianza
Paquetes de datos de Trusted Extensions
Paquetes de multidifusión Trusted Extensions
Comunicaciones de la red de confianza
Comandos de red en Trusted Extensions
Bases de datos de configuración de red en Trusted Extensions
Atributos de seguridad de la red de confianza
Atributos de seguridad de red en Trusted Extensions
Tipo de host y nombre de plantilla en plantillas de seguridad
Etiqueta predeterminada en plantillas de seguridad
Dominio de interpretación en plantillas de seguridad
Rango de etiquetas en plantillas de seguridad
Etiquetas auxiliares en plantillas de seguridad
Mecanismo de reserva de la red de confianza
Acerca del enrutamiento en Trusted Extensions
Conocimientos básicos del enrutamiento
Entradas de la tabla de enrutamiento en Trusted Extensions
Comprobaciones de acreditaciones de Trusted Extensions
Comprobaciones de acreditaciones del origen
Comprobaciones de acreditaciones de la puerta de enlace
Comprobaciones de acreditaciones del destino
Administración del enrutamiento en Trusted Extensions
Selección de los enrutadores en Trusted Extensions
Puertas de enlace en Trusted Extensions
Comandos de enrutamiento en Trusted Extensions
Administración de IPsec con etiquetas
Etiquetas para intercambios protegidos por IPsec
Extensiones de etiquetas para asociaciones de seguridad IPsec
Extensiones de etiquetas para IKE
Etiquetas y acreditación en IPsec en modo túnel
Protecciones de confidencialidad e integridad con extensiones de etiquetas
Capítulo 16 Gestión de redes en Trusted Extensions
Etiquetado de hosts y redes
Cómo determinar si necesita plantillas de seguridad específicas del sitio
Visualización de plantillas de seguridad existentes
Cómo ver plantillas de seguridad
Cómo agregar hosts a la red conocida del sistema
Creación de plantillas de seguridad
Cómo crear plantillas de seguridad
Agregación de hosts a plantillas de seguridad
Cómo agregar un host a una plantilla de seguridad
Cómo agregar un rango de hosts a una plantilla de seguridad
Limitación de los hosts que pueden acceder a la red de confianza
Cómo limitar los hosts que se pueden contactar en la red de confianza
Configuración de rutas y puertos de varios niveles
Cómo agregar rutas predeterminadas
Cómo crear un puerto de varios niveles para una zona
Configuración de IPsec con etiquetas
Cómo aplicar las protecciones IPsec en una red de Trusted Extensions de varios niveles
Cómo configurar un túnel en una red que no es de confianza
Resolución de problemas de la red de confianza
Cómo verificar que las interfaces de un sistema estén activas
Cómo depurar la red de Trusted Extensions
Cómo depurar la conexión de un cliente con el servidor LDAP
Capítulo 17 Sobre Trusted Extensions y LDAP
Uso del servicio de nombres LDAP en Trusted Extensions
Sistemas Trusted Extensions gestionados de manera local
Bases de datos LDAP de Trusted Extensions
Referencia rápida para el servicio de nombres LDAP en Trusted Extensions
Capítulo 18 Sobre correo de varios niveles en Trusted Extensions
Servicio de correo de varios niveles
Funciones de correo de Trusted Extensions
Capítulo 19 Gestión de impresión con etiquetas
Etiquetas, impresoras e impresión
Diferencias entre la impresión de Trusted Extensions en Oracle Solaris 10 y Oracle Solaris 11
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
Salida de impresión con etiquetas
Páginas de carátula y de ubicador con etiquetas
Páginas del cuerpo con etiquetas
Archivo de configuración tsol_separator.ps
Impresión PostScript de la información de seguridad
Interfaces de impresión de Trusted Extensions (referencia)
Gestión de impresión en Trusted Extensions
Configuración de impresión con etiquetas
Cómo configurar un servidor de impresión de varios niveles y sus impresoras
Cómo configurar una impresora de red
Cómo configurar una zona como un servidor de impresión de un solo nivel
Cómo activar un cliente de Trusted Extensions para que acceda a un impresora
Reducción de las restricciones de impresión en Trusted Extensions
Cómo eliminar páginas de carátula y de ubicador
Cómo asignar una etiqueta a un servidor de impresión sin etiquetas
Cómo permitir que usuarios y roles específicos omitan el etiquetado de la salida impresa
Capítulo 20 Acerca de los dispositivos en Trusted Extensions
Protección de los dispositivos con el software Trusted Extensions
Rangos de etiquetas de dispositivos
Efectos del rango de etiquetas en un dispositivo
Políticas de acceso a dispositivos
Secuencias de comandos device-clean
Interfaz gráfica de usuario Device Manager
Aplicación de la seguridad de los dispositivos en Trusted Extensions
Dispositivos en Trusted Extensions (referencia)
Capítulo 21 Gestión de dispositivos para Trusted Extensions
Control de dispositivos en Trusted Extensions
Mapa de tareas de uso de dispositivos en Trusted Extensions
Gestión de dispositivos en Trusted Extensions
Cómo configurar un dispositivo mediante Device Manager en Trusted Extensions
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Cómo proteger los dispositivos no asignables en Trusted Extensions
Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
Personalización de autorizaciones para dispositivos en Trusted Extensions
Cómo crear nuevas autorizaciones para dispositivos
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
Cómo asignar autorizaciones para dispositivos
Capítulo 22 Trusted Extensions y la auditoría
Auditoría en Trusted Extensions
Gestión de auditoría por roles en Trusted Extensions
Responsabilidades de los roles para la administración de auditoría
Tareas de auditoría en Trusted Extensions
Referencia de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions
Eventos de auditoría de Trusted Extensions
Tokens de auditoría de Trusted Extensions
Token label
Token xatom
Token xcolormap
Token xcursor
Token xfont
Token xgc
Token xpixmap
Token xproperty
Token xselect
Token xwindow
Opciones de política de auditoría de Trusted Extensions
Extensiones realizadas en comandos de auditoría de Trusted Extensions
Capítulo 23 Gestión de software en Trusted Extensions
Agregación de software a Trusted Extensions
Mecanismos de seguridad para el software Oracle Solaris
Evaluación de software para la seguridad
Responsabilidades del desarrollador cuando se crean programas de confianza
Responsabilidades del administrador de la seguridad para los programas de confianza
Apéndice A Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
Publicaciones del gobierno de los Estados Unidos
Publicaciones de UNIX
Publicaciones sobre seguridad informática general
Apéndice B Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
Apéndice C Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
Apéndice D Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Glosario
Índice
Índice A
Índice B
Índice C
Índice D
Índice E
Índice G
Índice H
Índice I
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
C
cambio
etiquetas de usuarios autorizados
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
nivel de seguridad de datos
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
palabra clave IDLETIME
Cambio de la configuración del tiempo de inactividad del sistema
privilegios de usuario
Cómo restringir el conjunto de privilegios de un usuario
reglas para cambios de etiqueta
Archivo sel_config
valores predeterminados de seguridad del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
captura de confianza
combinación de teclas
Cómo recuperar el control del enfoque actual del escritorio
cierre de sesión
requisito
Cambio de la configuración del tiempo de inactividad del sistema
clases de auditoría X
Clases de auditoría de Trusted Extensions
colores
que señalan la etiqueta del espacio de trabajo
Qué protegen las etiquetas y dónde aparecen
comando
atohexlabel
Cómo obtener el equivalente hexadecimal de una etiqueta
comando
chk_encodings
Comprobación de la sintaxis de label_encodings en la línea de comandos
comando
dtsession
ejecución de
updatehome
Archivos .copy_files y .link_files
comando
hextoalabel
Cómo obtener una etiqueta legible de su forma hexadecimal
comando
ipadm
Comandos de red en Trusted Extensions
comando
ipseckey
Comandos de red en Trusted Extensions
comando
labeladm
Instalación y activación de Trusted Extensions
activación de Trusted Extensions
Instalación y activación de Trusted Extensions
eliminación de Trusted Extensions
Cómo eliminar Trusted Extensions del sistema
instalación del archivo de codificaciones
Activación de Trusted Extensions
Activación de Trusted Extensions
comando
netstat
Cómo depurar la red de Trusted Extensions
Comandos de red en Trusted Extensions
comando
roleadd
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
comando
route
Comandos de red en Trusted Extensions
comando
snoop
Cómo depurar la red de Trusted Extensions
Comandos de red en Trusted Extensions
comando
tncfg
creación de un puerto de varios niveles
Cómo crear un puerto de varios niveles para una zona
descripción
Comandos de red en Trusted Extensions
modificación del valor del dominio de interpretación
Cómo configurar un dominio de interpretación diferente
comando
tnchkdb
descripción
Comandos de red en Trusted Extensions
comando
tnctl
descripción
Comandos de red en Trusted Extensions
comando
tnd
descripción
Comandos de red en Trusted Extensions
comando
tninfo
descripción
Comandos de red en Trusted Extensions
uso
Cómo depurar la conexión de un cliente con el servidor LDAP
comando
updatehome
Archivos .copy_files y .link_files
comando
useradd
Uso del comando useradd para crear un usuario local
comando
utadm
configuración del servidor Sun Ray predeterminado
Configuración de una dirección inicial válida para un servidor Sun Ray etiquetado
comandos
ejecución con privilegio
Cómo entrar en la zona global en Trusted Extensions
resolución de problemas de red
Cómo depurar la red de Trusted Extensions
combinaciones de teclas
comprobación de confianza de la captura
Cómo recuperar el control del enfoque actual del escritorio
componente de etiqueta de clasificación
Relaciones de dominio entre etiquetas
componente de etiqueta de compartimiento
Relaciones de dominio entre etiquetas
comprobación
archivo
label_encodings
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
funcionamiento de roles
Cómo verificar que los roles de Trusted Extensions funcionan
comprobaciones de acreditaciones
Comprobaciones de acreditaciones de Trusted Extensions
conceptos de redes
Comunicaciones de la red de confianza
configuración
acceso a Trusted Extensions remoto
Administración remota en Trusted Extensions
archivos de inicio para los usuarios
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
autorizaciones para dispositivos
Cómo crear nuevas autorizaciones para dispositivos
dispositivos
Cómo configurar un dispositivo mediante Device Manager en Trusted Extensions
impresión con etiquetas
Configuración de impresión con etiquetas
interfaces de red
Cómo conectar un sistema Trusted Extensions con otros sistemas Trusted Extensions
Cómo compartir una única dirección IP con todas las zonas
interfaces lógicas
Cómo agregar una instancia de IP para una zona con etiquetas
LDAP para Trusted Extensions
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
mediante la asunción de un rol limitado o como
root
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
red de confianza
Gestión de redes en Trusted Extensions
rutas con atributos de seguridad
Cómo agregar rutas predeterminadas
servidor proxy LDAP para clientes de Trusted Extensions
Creación de un proxy de Trusted Extensions para un servidor Oracle Directory Server Enterprise Edition existente
Trusted Extensions
Configuración de Trusted Extensions
VNIC
Cómo agregar una interfaz de red virtual a una zona con etiquetas
zonas con etiquetas de Trusted Extensions
Creación de zonas con etiquetas
configuración de impresión con etiquetas (mapa de tareas)
Configuración de impresión con etiquetas
configuración de IPsec con etiquetas (mapa de tareas)
Configuración de IPsec con etiquetas
configuración de la administración remota en Trusted Extensions (mapa de tareas)
Configuración y administración de sistemas remotos en Trusted Extensions
configuración de LDAP
creación de cliente
Conversión de la zona global en un cliente LDAP en Trusted Extensions
para Trusted Extensions
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
servidores NFS, y
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
servidores Sun Ray, y
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
configuración de LDAP en una red Trusted Extensions Network (mapa de tareas)
Configuración de LDAP en una red Trusted Extensions
configuración de Trusted Extensions
acceso remoto
Administración remota en Trusted Extensions
agregación de bases de datos de red al servidor LDAP
Rellenado de Oracle Directory Server Enterprise Edition
bases de datos para LDAP
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
cambio del valor predeterminado del dominio de interpretación
Cómo configurar un dominio de interpretación diferente
configuración evaluada
Comprensión de la política de seguridad del sitio
división de tareas
Responsabilidades del equipo de configuración inicial
LDAP
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
lista de comprobación para el equipo de configuración inicial
Lista de comprobación para la configuración de Trusted Extensions
mapas de tareas
Guía básica de configuración de Trusted Extensions
Guía básica de configuración de Trusted Extensions
procedimientos iniciales
Configuración de Trusted Extensions
reinicio para activar etiquetas
Inicio de sesión en Trusted Extensions
resolución de problemas
Resolución de los problemas de configuración de Trusted Extensions
responsabilidades del equipo de configuración inicial
Responsabilidades del equipo de configuración inicial
sistemas remotos
Administración remota en Trusted Extensions
zonas con etiquetas
Creación de zonas con etiquetas
Creación de zonas con etiquetas
configuración de un servidor proxy LDAP en un sistema Trusted Extensions (mapa de tareas)
Configuración de un servidor proxy LDAP en un sistema Trusted Extensions
conjunto de etiquetas de seguridad
plantillas de host remoto
Atributos de seguridad de red en Trusted Extensions
conjuntos de datos
Ver
ZFS
conjuntos de datos de varios niveles
creación
Cómo crear y compartir un conjunto de datos de varios niveles
descripción general
Conjuntos de datos de varios niveles para volver a etiquetar archivos
contraseñas
almacenamiento
Protección mediante contraseña
asignación
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
cambio de contraseña de usuario
root
Cómo cambiar la contraseña de root en un sistema de escritorio
cambio de contraseñas de usuario
Funciones de seguridad exclusivas de Trusted Extensions
cambio en zona con etiquetas
Cómo aplicar una nueva contraseña de usuario local en una zona con etiquetas
comprobar si la petición de contraseña es de confianza
Comprobar si la petición de contraseña es de confianza
especificación al cambiar etiquetas
Funciones de seguridad exclusivas de Trusted Extensions
Funciones de seguridad exclusivas de Trusted Extensions
Funciones de seguridad exclusivas de Trusted Extensions
opción de menú Change Password
Cómo cambiar la contraseña de root en un sistema de escritorio
Funciones de seguridad exclusivas de Trusted Extensions
control
Ver
restricción
control de acceso discrecional (DAC)
Trusted Extensions y el control de acceso
control de acceso obligatorio (MAC)
aplicación en la red
Acerca de la red de confianza
en Trusted Extensions
Trusted Extensions y el control de acceso
control de dispositivos en Trusted Extensions (mapa de tareas)
Control de dispositivos en Trusted Extensions
copia de seguridad de
sistema anterior previo a la instalación
Realización de copia de seguridad del sistema antes de activar Trusted Extensions
correo
administración
Sobre correo de varios niveles en Trusted Extensions
implementación en Trusted Extensions
Funciones de correo de Trusted Extensions
varios niveles
Servicio de correo de varios niveles
cortar y pegar
configuración de reglas para cambios de etiquetas
Archivo sel_config
y etiquetas
Reglas para cambiar el nivel de seguridad de los datos
creación
autorizaciones para dispositivos
Cómo crear nuevas autorizaciones para dispositivos
cliente LDAP
Conversión de la zona global en un cliente LDAP en Trusted Extensions
cuentas
Creación de roles y usuarios en Trusted Extensions
cuentas durante la configuración o después
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
directorios de inicio
Creación de directorios principales en Trusted Extensions
Creación de directorios principales centralizados en Trusted Extensions
rol LDAP con
roleadd
Creación del rol de administrador de la seguridad en LDAP
rol local con
roleadd
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
roles
Creación de roles y usuarios en Trusted Extensions
servidor de directorios de inicio
Cómo crear el servidor de directorio principal en Trusted Extensions
servidor proxy LDAP para clientes de Trusted Extensions
Creación de un servidor proxy LDAP
usuario local con
useradd
Uso del comando useradd para crear un usuario local
usuarios que puedan asumir roles
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
zonas
Creación de zonas con etiquetas
zonas con etiquetas
Creación de zonas con etiquetas
creación de zonas con etiquetas
Creación de zonas con etiquetas
cuadro de diálogo Selection Manager
descripción
Funciones de seguridad exclusivas de Trusted Extensions
cuentas
Véase también
roles
Véase también
usuarios
creación
Creación de roles y usuarios en Trusted Extensions
planificación
Planificación de la seguridad del usuario en Trusted Extensions
Anterior
Siguiente