Configuración y administración de Trusted Extensions

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

Comandos de red en Trusted Extensions

    Trusted Extensions agrega los siguientes comandos para administrar las redes de confianza:

  • tncfg: este comando crea, modifica y muestra la configuración de la red de Trusted Extensions. El comando tncfg -t se utiliza para ver, crear o modificar una plantilla de seguridad especificada. El comando tncfg -z se utiliza para ver o modificar las propiedades de red de una zona especificada. Para obtener detalles, consulte la página del comando man tncfg(1M).

  • tnchkdb: este comando se utiliza para comprobar la precisión de las bases de datos de la red de confianza. El comando tnchkdb se llama cada vez que se cambia una plantilla de seguridad (tnrhtp), una asignación de plantilla de seguridad (tnrhdb) o la configuración de una zona (tnzonecfg) mediante el comando txzonemgr o tncfg. Para obtener detalles, consulte la página del comando man tnchkdb(1M).

  • tnctl: este comando puede utilizarse para actualizar la información de la red de confianza en el núcleo. tnctl también es un servicio del sistema. Cuando se reinicia con el comando svcadm restart /network/tnctl, se refresca la caché del núcleo de las bases de datos de la red de confianza en el sistema local. Para obtener detalles, consulte la página del comando man tnctl(1M).

  • tnd: este daemon extrae la información de tnrhdb y tnrhtp del directorio LDAP y los archivos locales. El orden de búsqueda está determinado por el servicio SMF name-service/switch. En el momento del inicio, el servicio svc:/network/tnd inicia el daemon tnd. Este servicio depende de svc:/network/ldap/client.

    En una red LDAP, el comando tnd también se puede utilizar para la depuración y para la modificación del intervalo de sondeo. Para obtener detalles, consulte la página del comando man tnd(1M).

  • tninfo: este comando muestra los detalles del estado actual de la caché del núcleo de la red de confianza. Es posible filtrar los resultados por zona, plantilla de seguridad o nombre de host. Para obtener detalles, consulte la página del comando man tninfo(1M).

    Trusted Extensions agrega opciones a los siguientes comandos de red de Oracle Solaris:

  • ipadm: la propiedad de dirección –all-zones permite que la interfaz especificada esté disponible para cada zona del sistema. La zona adecuada para entregar los datos se encuentra determinada por la etiqueta que está asociada con los datos. Para obtener detalles, consulte la página del comando man ipadm(1M).

  • netstat: la opción –R amplía el uso de netstat de Oracle Solaris para mostrar información específica de Trusted Extensions, como los atributos de seguridad para sockets de varios niveles y las entradas de la tabla de enrutamiento. Los atributos de seguridad ampliados incluyen la etiqueta del igual y establecen si el socket es específico para una zona o si está disponible para varias zonas. Para obtener detalles, consulte la página del comando man netstat(1M).

  • route: la opción –secattr amplía el uso de route de Oracle Solaris para mostrar los atributos de seguridad de la ruta. El valor de la opción tiene el siguiente formato:

    min_sl=label,max_sl=label,doi=integer,cipso

    La palabra clave cipso es opcional y se establece de manera predeterminada. Para obtener detalles, consulte la página del comando man route(1M).

  • snoop: como en Oracle Solaris, puede utilizarse la opción –v de este comando para mostrar los encabezados IP de manera detallada. En Trusted Extensions, los encabezados contienen información de la etiqueta.

  • ipseckey: en Trusted Extensions, las siguientes extensiones están disponibles para los paquetes de etiquetas protegidos por IPsec: label label, outer-label label e implicit-label label. Para obtener detalles, consulte la página del comando man ipseckey(1M).