Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Procedimientos de administradores de Oracle Solaris Trusted Extensions |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
Protección de los dispositivos con el software de Trusted Extensions
Rangos de etiquetas de dispositivos
Efectos del rango de etiquetas en un dispositivo
Políticas de acceso a dispositivos
Secuencias de comandos device-clean
Interfaz gráfica de usuario de Device Allocation Manager
Aplicación de la seguridad de los dispositivos en Trusted Extensions
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
La protección de dispositivos de Trusted Extensions utiliza las interfaces de Oracle Solaris y Trusted Extensions.
Para conocer las interfaces de la línea de comandos de Oracle Solaris, consulte Device Protection (Reference) de System Administration Guide: Security Services.
Los administradores que no tienen acceso a Device Allocation Manager pueden administrar los dispositivos asignables mediante la línea de comandos. Los comandos allocate y deallocate tienen opciones administrativas. Para obtener ejemplos, consulte Forcibly Allocating a Device de System Administration Guide: Security Services y Forcibly Deallocating a Device de System Administration Guide: Security Services.
Para conocer las interfaces de la línea de comandos de Trusted Extensions, consulte las páginas del comando man add_allocatable(1M) y remove_allocatable(1M).