oracle home
Configuración y administración de Trusted Extensions
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Índice G
Actualización: Julio de 2014
Configuración y administración de Trusted Extensions
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Parte I Configuración inicial de Trusted Extensions
Capítulo 1 Planificación de la seguridad para Trusted Extensions
Novedades de Trusted Extensions en Oracle Solaris 11.2
Planificación de la seguridad en Trusted Extensions
Comprensión de Trusted Extensions
Comprensión de la política de seguridad del sitio
Planificación de quién configurará Trusted Extensions
Diseño de una estrategia de etiqueta
Para clientes internacionales de Trusted Extensions
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Planificación de la red de confianza
Planificación de zonas etiquetadas en Trusted Extensions
Zonas de Trusted Extensions y Oracle Solaris Zones
Creación de zonas en Trusted Extensions
Acceso a zonas con etiquetas
Aplicaciones restringidas a una zona etiquetada
Planificación de los servicios de varios niveles
Planificación del servicio de nombres LDAP en Trusted Extensions
Planificación de la auditoría en Trusted Extensions
Planificación de la seguridad del usuario en Trusted Extensions
Formación de un equipo de instalación para Trusted Extensions
Resolución de problemas adicionales antes de activar Trusted Extensions
Realización de copia de seguridad del sistema antes de activar Trusted Extensions
Resultados de la activación de Trusted Extensions desde la perspectiva de un administrador
Capítulo 2 Guía básica de configuración de Trusted Extensions
Mapa de tareas: preparación y activación de Trusted Extensions
Mapa de tareas: selección de una configuración de Trusted Extensions
Mapa de tareas: configuración de Trusted Extensions con los valores predeterminados proporcionados
Mapa de tareas: configuración de Trusted Extensions para cumplir los requisitos del sitio
Capítulo 3 Agregación de la función Trusted Extensions a Oracle Solaris
Responsabilidades del equipo de configuración inicial
Resolución de problemas de seguridad antes de instalar Trusted Extensions
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
Instalación y activación de Trusted Extensions
Agregación de paquetes de Trusted Extensions a un sistema Oracle Solaris
Activación de Trusted Extensions
Inicio de sesión en Trusted Extensions
Capítulo 4 Configuración de Trusted Extensions
Configuración de la zona global en Trusted Extensions
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
Cómo configurar un dominio de interpretación diferente
Creación de zonas con etiquetas
Cómo crear un sistema Trusted Extensions predeterminado
Cómo crear zonas con etiquetas de forma interactiva
Cómo asignar etiquetas a dos espacios de trabajo con zonas
Cómo crear zonas con etiquetas mediante el comando zonecfg
Configuración de las interfaces de red en Trusted Extensions
Cómo compartir una única dirección IP con todas las zonas
Cómo agregar una instancia de IP para una zona con etiquetas
Cómo agregar una interfaz de red virtual a una zona con etiquetas
Cómo conectar un sistema Trusted Extensions con otros sistemas Trusted Extensions
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
Creación de roles y usuarios en Trusted Extensions
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Cómo crear un rol de administrador del sistema
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
Cómo verificar que los roles de Trusted Extensions funcionan
Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
Creación de directorios principales centralizados en Trusted Extensions
Cómo crear el servidor de directorio principal en Trusted Extensions
Cómo permitir que los usuarios accedan a sus directorios principales remotos en cada etiqueta mediante el inicio de sesión en cada servidor NFS
Cómo permitir que los usuarios accedan a sus directorios principales remotos mediante la configuración del montador automático en cada servidor
Resolución de los problemas de configuración de Trusted Extensions
Cómo mover los paneles de escritorio a la parte inferior de la pantalla
Tareas adicionales de configuración de Trusted Extensions
Cómo crear una segunda etiquetada secundaria
Cómo crear y compartir un conjunto de datos de varios niveles
Cómo copiar archivos en medios portátiles en Trusted Extensions
Cómo copiar archivos desde medios portátiles en Trusted Extensions
Cómo eliminar Trusted Extensions del sistema
Capítulo 5 Configuración de LDAP para Trusted Extensions
Configuración de LDAP en una red Trusted Extensions
Configuración de un servidor proxy LDAP en un sistema Trusted Extensions
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
Recopilación de información para el servidor LDAP
Instalación de Oracle Directory Server Enterprise Edition
Creación de un cliente LDAP para el servidor LDAP
Configuración de los logs para Oracle Directory Server Enterprise Edition
Configuración de puerto de varios niveles para Oracle Directory Server Enterprise Edition
Rellenado de Oracle Directory Server Enterprise Edition
Creación de un proxy de Trusted Extensions para un servidor Oracle Directory Server Enterprise Edition existente
Creación de un servidor proxy LDAP
Creación de un cliente LDAP de Trusted Extensions
Conversión de la zona global en un cliente LDAP en Trusted Extensions
Parte II Administración de Trusted Extensions
Capítulo 6 Conceptos de la administración de Trusted Extensions
Trusted Extensions y el SO Oracle Solaris
Similitudes entre Trusted Extensions y el SO Oracle Solaris
Diferencias entre Trusted Extensions y el SO Oracle Solaris
Sistemas de varios periféricos y escritorio de Trusted Extensions
Conceptos básicos de Trusted Extensions
Protecciones de Trusted Extensions
Trusted Extensions y el control de acceso
Etiquetas en el software Trusted Extensions
Relaciones de dominio entre etiquetas
Etiquetas administrativas
Archivo de codificaciones de etiqueta
Rangos de etiquetas
Rango de etiquetas de cuenta
Rango de sesión
Qué protegen las etiquetas y dónde aparecen
Roles y Trusted Extensions
Capítulo 7 Herramientas de administración de Trusted Extensions
Herramientas de administración para Trusted Extensions
Secuencia de comandos txzonemgr
Device Manager
Selection Manager en Trusted Extensions
Generador de etiquetas en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Archivos de configuración en Trusted Extensions
Capítulo 8 Sobre los requisitos de seguridad en un sistema Trusted Extensions
Funciones de seguridad configurables
Roles en Trusted Extensions
Creación de roles en Trusted Extensions
Asunción de roles en Trusted Extensions
Interfaces de Trusted Extensions para configurar las funciones de seguridad
Ampliación de las funciones de seguridad de Oracle Solaris mediante Trusted Extensions
Funciones de seguridad exclusivas de Trusted Extensions
Aplicación de los requisitos de seguridad
Usuarios y requisitos de seguridad
Directrices de uso de correo electrónico
Aplicación de la contraseña
Protección de la información
Protección mediante contraseña
Prácticas de administración de grupo
Prácticas de supresión de usuarios
Reglas para cambiar el nivel de seguridad de los datos
Archivo sel_config
Capítulo 9 Tareas comunes en Trusted Extensions
Introducción para administradores de Trusted Extensions en un sistema de escritorio
Cómo entrar en la zona global en Trusted Extensions
Cómo salir de la zona global en Trusted Extensions
Realización de tareas comunes en Trusted Extensions
Cómo cambiar la contraseña de root en un sistema de escritorio
Cómo aplicar una nueva contraseña de usuario local en una zona con etiquetas
Cómo recuperar el control del enfoque actual del escritorio
Cómo obtener el equivalente hexadecimal de una etiqueta
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Capítulo 10 Acerca de usuarios, derechos y roles en Trusted Extensions
Funciones de seguridad del usuario en Trusted Extensions
Responsabilidades del administrador para los usuarios
Responsabilidades del administrador del sistema para los usuarios
Responsabilidades del administrador de la seguridad para los usuarios
Decisiones que deben tomarse antes de crear usuarios en Trusted Extensions
Atributos de seguridad del usuario predeterminados en Trusted Extensions
Valores predeterminados del archivo label_encodings
Valores predeterminados del archivo policy.conf en Trusted Extensions
Atributos de usuario que pueden configurarse en Trusted Extensions
Atributos de seguridad que deben asignarse a los usuarios
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Archivos .copy_files y .link_files
Capítulo 11 Gestión de usuarios, derechos y roles en Trusted Extensions
Personalización del entorno de usuario para la seguridad
Cómo modificar atributos de etiquetas de usuarios predeterminados
Cómo modificar los valores predeterminados de policy.conf
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
Gestión de usuarios y derechos
Cómo modificar el rango de etiquetas de un usuario
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo restringir el conjunto de privilegios de un usuario
Cómo impedir el bloqueo de cuentas de los usuarios
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cómo suprimir una cuenta de usuario de un sistema Trusted Extensions
Capítulo 12 Administración remota en Trusted Extensions
Administración remota en Trusted Extensions
Métodos para administrar sistemas remotos en Trusted Extensions
Configuración y administración de sistemas remotos en Trusted Extensions
Cómo activar la administración remota de un sistema Trusted Extensions remoto
Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
Cómo realizar las tareas de inicio de sesión y administración en un sistema Trusted Extensions remoto
Capítulo 13 Gestión de zonas en Trusted Extensions
Zonas en Trusted Extensions
Zonas y direcciones IP en Trusted Extensions
Zonas y puertos de varios niveles
Zonas e ICMP en Trusted Extensions
Procesos de la zona global y de las zonas con etiquetas
Zonas etiquetadas primarias y secundarias
Utilidades de administración de zonas en Trusted Extensions
Gestión de zonas
Cómo visualizar las zonas que están preparadas o en ejecución
Cómo visualizar las etiquetas de los archivos montados
Cómo montar en bucle de retorno un archivo que no suele estar visible en una zona con etiquetas
Cómo desactivar el montaje de archivos de nivel inferior
Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
Cómo permitir que los archivos se vuelvan a etiquetar desde una zona con etiquetas
Capítulo 14 Gestión y montaje de archivos en Trusted Extensions
Posibilidades de montaje en Trusted Extensions
Políticas de Trusted Extensions para sistemas de archivos montados
Política de Trusted Extensions para conjuntos de datos de un solo nivel
Política de Trusted Extensions para conjuntos de datos de varios niveles
Ninguna sustitución de privilegios para la política de lectura y escritura de MAC
Resultados del uso compartido y el montaje de sistemas de archivos en Trusted Extensions
Uso compartido y montaje de archivos en la zona global
Uso compartido y montaje de archivos en una zona etiquetada
Propiedad mlslabel y montaje de sistemas de archivos de un solo nivel
Conjuntos de datos de varios niveles para volver a etiquetar archivos
Montaje de conjuntos de datos de varios niveles desde otro sistema
Servidor NFS y configuración de cliente en Trusted Extensions
Creación de directorios principales en Trusted Extensions
Cambios en el montador automático en Trusted Extensions
Software Trusted Extensions y versiones del protocolo NFS
Copia de seguridad, uso compartido y montaje de archivos con etiquetas
Cómo realizar copias de seguridad de los archivos en Trusted Extensions
Cómo restaurar archivos en Trusted Extensions
Cómo compartir sistemas de archivos de una zona con etiquetas
Cómo montar archivos en NFS en una zona con etiquetas
Cómo resolver problemas por fallos de montaje en Trusted Extensions
Capítulo 15 Redes de confianza
Acerca de la red de confianza
Paquetes de datos de Trusted Extensions
Paquetes de multidifusión Trusted Extensions
Comunicaciones de la red de confianza
Comandos de red en Trusted Extensions
Bases de datos de configuración de red en Trusted Extensions
Atributos de seguridad de la red de confianza
Atributos de seguridad de red en Trusted Extensions
Tipo de host y nombre de plantilla en plantillas de seguridad
Etiqueta predeterminada en plantillas de seguridad
Dominio de interpretación en plantillas de seguridad
Rango de etiquetas en plantillas de seguridad
Etiquetas auxiliares en plantillas de seguridad
Mecanismo de reserva de la red de confianza
Acerca del enrutamiento en Trusted Extensions
Conocimientos básicos del enrutamiento
Entradas de la tabla de enrutamiento en Trusted Extensions
Comprobaciones de acreditaciones de Trusted Extensions
Comprobaciones de acreditaciones del origen
Comprobaciones de acreditaciones de la puerta de enlace
Comprobaciones de acreditaciones del destino
Administración del enrutamiento en Trusted Extensions
Selección de los enrutadores en Trusted Extensions
Puertas de enlace en Trusted Extensions
Comandos de enrutamiento en Trusted Extensions
Administración de IPsec con etiquetas
Etiquetas para intercambios protegidos por IPsec
Extensiones de etiquetas para asociaciones de seguridad IPsec
Extensiones de etiquetas para IKE
Etiquetas y acreditación en IPsec en modo túnel
Protecciones de confidencialidad e integridad con extensiones de etiquetas
Capítulo 16 Gestión de redes en Trusted Extensions
Etiquetado de hosts y redes
Cómo determinar si necesita plantillas de seguridad específicas del sitio
Visualización de plantillas de seguridad existentes
Cómo ver plantillas de seguridad
Cómo agregar hosts a la red conocida del sistema
Creación de plantillas de seguridad
Cómo crear plantillas de seguridad
Agregación de hosts a plantillas de seguridad
Cómo agregar un host a una plantilla de seguridad
Cómo agregar un rango de hosts a una plantilla de seguridad
Limitación de los hosts que pueden acceder a la red de confianza
Cómo limitar los hosts que se pueden contactar en la red de confianza
Configuración de rutas y puertos de varios niveles
Cómo agregar rutas predeterminadas
Cómo crear un puerto de varios niveles para una zona
Configuración de IPsec con etiquetas
Cómo aplicar las protecciones IPsec en una red de Trusted Extensions de varios niveles
Cómo configurar un túnel en una red que no es de confianza
Resolución de problemas de la red de confianza
Cómo verificar que las interfaces de un sistema estén activas
Cómo depurar la red de Trusted Extensions
Cómo depurar la conexión de un cliente con el servidor LDAP
Capítulo 17 Sobre Trusted Extensions y LDAP
Uso del servicio de nombres LDAP en Trusted Extensions
Sistemas Trusted Extensions gestionados de manera local
Bases de datos LDAP de Trusted Extensions
Referencia rápida para el servicio de nombres LDAP en Trusted Extensions
Capítulo 18 Sobre correo de varios niveles en Trusted Extensions
Servicio de correo de varios niveles
Funciones de correo de Trusted Extensions
Capítulo 19 Gestión de impresión con etiquetas
Etiquetas, impresoras e impresión
Diferencias entre la impresión de Trusted Extensions en Oracle Solaris 10 y Oracle Solaris 11
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
Salida de impresión con etiquetas
Páginas de carátula y de ubicador con etiquetas
Páginas del cuerpo con etiquetas
Archivo de configuración tsol_separator.ps
Impresión PostScript de la información de seguridad
Interfaces de impresión de Trusted Extensions (referencia)
Gestión de impresión en Trusted Extensions
Configuración de impresión con etiquetas
Cómo configurar un servidor de impresión de varios niveles y sus impresoras
Cómo configurar una impresora de red
Cómo configurar una zona como un servidor de impresión de un solo nivel
Cómo activar un cliente de Trusted Extensions para que acceda a un impresora
Reducción de las restricciones de impresión en Trusted Extensions
Cómo eliminar páginas de carátula y de ubicador
Cómo asignar una etiqueta a un servidor de impresión sin etiquetas
Cómo permitir que usuarios y roles específicos omitan el etiquetado de la salida impresa
Capítulo 20 Acerca de los dispositivos en Trusted Extensions
Protección de los dispositivos con el software Trusted Extensions
Rangos de etiquetas de dispositivos
Efectos del rango de etiquetas en un dispositivo
Políticas de acceso a dispositivos
Secuencias de comandos device-clean
Interfaz gráfica de usuario Device Manager
Aplicación de la seguridad de los dispositivos en Trusted Extensions
Dispositivos en Trusted Extensions (referencia)
Capítulo 21 Gestión de dispositivos para Trusted Extensions
Control de dispositivos en Trusted Extensions
Mapa de tareas de uso de dispositivos en Trusted Extensions
Gestión de dispositivos en Trusted Extensions
Cómo configurar un dispositivo mediante Device Manager en Trusted Extensions
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Cómo proteger los dispositivos no asignables en Trusted Extensions
Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
Personalización de autorizaciones para dispositivos en Trusted Extensions
Cómo crear nuevas autorizaciones para dispositivos
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
Cómo asignar autorizaciones para dispositivos
Capítulo 22 Trusted Extensions y la auditoría
Auditoría en Trusted Extensions
Gestión de auditoría por roles en Trusted Extensions
Responsabilidades de los roles para la administración de auditoría
Tareas de auditoría en Trusted Extensions
Referencia de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions
Eventos de auditoría de Trusted Extensions
Tokens de auditoría de Trusted Extensions
Token label
Token xatom
Token xcolormap
Token xcursor
Token xfont
Token xgc
Token xpixmap
Token xproperty
Token xselect
Token xwindow
Opciones de política de auditoría de Trusted Extensions
Extensiones realizadas en comandos de auditoría de Trusted Extensions
Capítulo 23 Gestión de software en Trusted Extensions
Agregación de software a Trusted Extensions
Mecanismos de seguridad para el software Oracle Solaris
Evaluación de software para la seguridad
Responsabilidades del desarrollador cuando se crean programas de confianza
Responsabilidades del administrador de la seguridad para los programas de confianza
Apéndice A Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
Publicaciones del gobierno de los Estados Unidos
Publicaciones de UNIX
Publicaciones sobre seguridad informática general
Apéndice B Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
Apéndice C Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
Apéndice D Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Glosario
Índice
Índice A
Índice B
Índice C
Índice D
Índice E
Índice G
Índice H
Índice I
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
G
gestión
Ver
administración
gestión de dispositivos en Trusted Extensions (mapa de tareas)
Gestión de dispositivos en Trusted Extensions
gestión de impresión en Trusted Extensions (mapa de tareas)
Gestión de impresión en Trusted Extensions
gestión de usuarios y derechos (mapa de tareas)
Gestión de usuarios y derechos
gestión de zonas (mapa de tareas)
Gestión de zonas
gestor de selecciones
configuración de reglas para el confirmador de selección
Archivo sel_config
configuración predeterminada
Reglas para cambiar el nivel de seguridad de los datos
grupos
precauciones para suprimir
Prácticas de administración de grupo
requisitos de seguridad
Prácticas de administración de grupo
guías básicas
mapa de tareas: configuración de Trusted Extensions con los valores predeterminados proporcionados
Mapa de tareas: configuración de Trusted Extensions con los valores predeterminados proporcionados
mapa de tareas: configuración de Trusted Extensions según los requisitos del sitio
Mapa de tareas: configuración de Trusted Extensions para cumplir los requisitos del sitio
mapa de tareas: preparación y activación de Trusted Extensions
Mapa de tareas: preparación y activación de Trusted Extensions
mapa de tareas: selección de una configuración de Trusted Extensions
Mapa de tareas: selección de una configuración de Trusted Extensions
Anterior
Siguiente