JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Procedimientos de administradores de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

A

B

C

D

E

F

G

H

I

L

M

N

O

P

R

S

T

U

V

Z

R

rango de sesión, Rangos de etiquetas
rangos de acreditación, archivo label_encodings, Archivo de codificaciones de etiqueta
rangos de etiquetas
configuración en búferes de trama, Efectos del rango de etiquetas en un dispositivo
configuración en impresoras, Efectos del rango de etiquetas en un dispositivo
restricción del rango de etiquetas de la impresora, Cómo configurar un rango de etiquetas restringido para una impresora
recuperación del control del enfoque del escritorio, Cómo recuperar el control del enfoque actual del escritorio
red, Ver red de confianza
red de confianza
acción para establecer rutas predeterminadas, Acciones de Trusted CDE
administración con Solaris Management Console, Configuración de bases de datos de red de confianza (mapa de tareas)
comprobación de sintaxis de archivos, Cómo comprobar la sintaxis de las bases de datos de red de confianza
conceptos, Redes de confianza (descripción general)
edición de archivos locales, Configuración de bases de datos de red de confianza (mapa de tareas)
ejemplo de enrutamiento, Puertas de enlace en Trusted Extensions
entrada 0.0.0.0 tnrhdb, Cómo limitar los hosts que se pueden contactar en la red de confianza
etiquetas predeterminadas, Comprobaciones de acreditaciones de Trusted Extensions
etiquetas y aplicación de MAC, La red de confianza
tipos de hosts, Tipo de host y nombre de plantilla en Security Templates
uso de plantillas, Configuración de bases de datos de red de confianza (mapa de tareas)
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas), Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
registros de auditoría en Trusted Extensions, política, Opciones de política de auditoría de Trusted Extensions
reparación, etiquetas en bases de datos internas, Cómo obtener una etiqueta legible de su forma hexadecimal
resolución de problemas
error en inicio de sesión, Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
LDAP, Cómo depurar una conexión de cliente con el servidor LDAP
reclamar un dispositivo, Cómo revocar o reclamar un dispositivo en Trusted Extensions
red, Resolución de problemas de la red de confianza (mapa de tareas)
red de confianza, Cómo depurar la red de Trusted Extensions
reparación de etiquetas en bases de datos internas, Cómo obtener una etiqueta legible de su forma hexadecimal
sistemas de archivos montados, Cómo resolver problemas por fallos de montaje en Trusted Extensions
verificar que la interfaz esté activa, Cómo verificar que las interfaces del host estén activas
visualización de conjunto de datos de ZFS montado en una zona de nivel inferior, Cómo compartir un conjunto de datos de ZFS desde una zona con etiquetas
Resolución de problemas de la red de confianza (mapa de tareas), Resolución de problemas de la red de confianza (mapa de tareas)
responsabilidades del desarrollador, Responsabilidades del desarrollador cuando se crean programas de confianza
restablecimiento del control del enfoque del escritorio, Cómo recuperar el control del enfoque actual del escritorio
restricción
acceso a archivos de nivel inferior, Cómo deshabilitar el montaje de archivos de nivel inferior
acceso a equipo basado en etiquetas, Efectos del rango de etiquetas en un dispositivo
acceso a impresoras con etiquetas
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
acceso a la zona global, Asunción de roles en Trusted Extensions
acceso a los dispositivos, Protección de los dispositivos con el software de Trusted Extensions
acceso remoto, Administración remota segura en Trusted Extensions
acciones por perfiles de derechos, Procesos de confianza en el sistema de ventanas
montaje de archivos de nivel inferior, Cómo deshabilitar el montaje de archivos de nivel inferior
rango de etiquetas de la impresora, Cómo configurar un rango de etiquetas restringido para una impresora
resultado de la impresión, Ver impresión
rol de administrador de la seguridad
administración de la seguridad de las impresoras, Etiquetas, impresoras e impresión
administración de red de usuarios, Gestión de usuarios y derechos con Solaris Management Console (mapa de tareas)
administración de restricción PostScript, Impresión PostScript de la información de seguridad
aplicación de la seguridad, Aplicación de la seguridad de los dispositivos en Trusted Extensions
asignación de autorizaciones a usuarios, Cómo crear perfiles de derechos para autorizaciones convenientes
configuración de dispositivos, Cómo configurar un dispositivo en Trusted Extensions
configuración de línea de serie para el inicio de sesiones, Cómo configurar una línea de serie para el inicio de sesiones
creación del perfil de derechos de autorizaciones convenientes, Cómo crear perfiles de derechos para autorizaciones convenientes
habilitación de las páginas del cuerpo sin etiquetas de un sistema público, Cómo modificar los valores predeterminados de policy.conf
modificación de archivos de configuración de ventanas, Personalización del panel frontal
proteger dispositivos no asignables, Cómo proteger los dispositivos no asignables en Trusted Extensions
tareas de auditoría, Tareas de auditoría del administrador de la seguridad
rol de administrador del sistema
administración de las impresoras, Etiquetas, impresoras e impresión
agregar filtros de conversión de impresión, Filtros de conversión adicionales
agregar la secuencia de comandos device_clean, Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
habilitar la reproducción automática de música, Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
impedir la visualización de File Manager, Cómo impedir la visualización de File Manager después de la asignación de un dispositivo
reclamar un dispositivo, Cómo revocar o reclamar un dispositivo en Trusted Extensions
revisión de los registros de auditoría, Tareas de auditoría del administrador del sistema
tareas de auditoría, Tareas de auditoría del administrador del sistema
roles
acceso a aplicaciones de confianza, Herramientas de administración para Trusted Extensions
administración de auditoría, Configuración de roles para administración de auditoría
administración remota, Cómo administrar sistemas de manera remota con Solaris Management Console desde un sistema sin etiquetas
administrar de manera remota, Cómo administrar sistemas de manera remota con Solaris Management Console desde un sistema Trusted Extensions
asignación de derechos, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
asumir, Requisitos de seguridad para la administración de Trusted Extensions
asunción, Cómo entrar en la zona global en Trusted Extensions
asunción de roles desde hosts sin etiquetas, Administración remota basada en roles desde hosts sin etiquetas
creación, Creación de roles en Trusted Extensions
espacios de trabajo, Requisitos de seguridad para la administración de Trusted Extensions
inicio de sesión remoto, Inicio de sesión remoto por un rol en Trusted Extensions
salir del espacio de trabajo del rol, Cómo salir de la zona global en Trusted Extensions
roles administrativos, Ver roles