3 seguridad – Xerox DocuColor 240-250 con Xerox FreeFlow DXP250-17106 Manual del usuario

Página 6

Advertising
background image

iv

Guía del sistema

Índice

DSPERU (DocuSP Emergency Recovery Utility) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-8

Limitaciones de DSPERU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9
Nivel de conocimientos necesario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-10
Instalar DSPERU en el controlador DocuSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-10
Procedimiento para copia de seguridad: DSPERU . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11
Comprobación de la cinta de copia de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-12
Procedimiento de recuperación: DSPERU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-13
Advertencias sobre copia de seguridad y restauración: DSPERU . . . . . . . . . . . . . . . 2-15
Solución de problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-15

Historial de actividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-15
Comprobación de la unidad de cinta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-16

Utilidad RBR (Copia de seguridad y restauración de recursos) . . . . . . . . . . . . . . . . . . . . . . . . 2-17

Procedimiento para realizar copias de seguridad y restaurar los recursos . . . . . . . . 2-18
Consejos útiles para el uso de RBR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-19
Muestra de scripts de copia de seguridad y restauración de recursos . . . . . . . . . . . . 2-20

Muestra de script de copia de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-20
Muestra de script de restauración de recursos . . . . . . . . . . . . . . . . . . . . . . . 2-21

3 Seguridad

Perfiles de seguridad suministrados por el sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-1

Activar y desactivar servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-4
Cambios del nivel de los usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
Permisos de archivo de Solaris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
Desactivación de bases de datos de servicios de nombres seguros: . . . . . . . . . . . . . . 3-9
Desactivación del encaminamiento Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
Ocultar información del sistema operativo y del host . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
Demonio Sendmail protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
Parámetros de red protegidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
Pilas ejecutables desactivadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
Monitor de puerto NFS restringido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
Acceso remoto al CDE desactivado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
Funciones del encaminador de DocuSP desactivadas . . . . . . . . . . . . . . . . . . . . . . . . 3-11
Portadas de avisos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
Desactivación de la impresión LP anónima . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
Servicio de Internet de shell remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
Scripts enable-ftp y disable-ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
Creación de perfiles definidos por el usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
Configuración del perfil actual y del perfil prefijado . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12

Administración de cuentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-13

Usuarios y grupos locales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-13
Grupos de usuarios y cuentas de usuarios prefijados . . . . . . . . . . . . . . . . . . . . . . . . 3-14
Creación de cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-14
Autorización de grupo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-14

Seguridad de claves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-16

Claves fuertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-17

Activar y desactivar claves fuertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-18
Intentos de conexión permitidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-18
Activación y desactivación de intentos de conexión . . . . . . . . . . . . . . . . . . . 3-18
Caducidad de las claves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
Historiales de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19
Actividad del usuario en el sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19

Fecha y hora de conexión y desconexión de usuarios . . . . . . . . . . . . . . . . . 3-19

Cambio de claves individuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-19

Advertising