Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de configuración de Oracle Solaris Trusted Extensions |
Planificación de la seguridad en Trusted Extensions
Comprensión de Trusted Extensions
Comprensión de la política de seguridad del sitio
Diseño de una estrategia de administración para Trusted Extensions
Diseño de una estrategia de etiqueta
Para clientes internacionales de Trusted Extensions
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Planificación de la red de confianza
Planificación de zonas en Trusted Extensions
Zonas de Trusted Extensions y zonas de Oracle Solaris
Creación de zonas en Trusted Extensions
Planificación de acceso de varios niveles
Planificación del servicio de nombres LDAP en Trusted Extensions
Planificación de la auditoría en Trusted Extensions
Planificación de la seguridad del usuario en Trusted Extensions
Diseño de una estrategia de configuración para Trusted Extensions
Resolución de problemas adicionales antes de habilitar Trusted Extensions
Realización de copia de seguridad del sistema antes de habilitar Trusted Extensions
Resultados de la habilitación de Trusted Extensions desde la perspectiva de un administrador
2. Guía básica de configuración de Trusted Extensions
3. Adición del software de Trusted Extensions al SO Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
6. Configuración de Trusted Extensions en un sistema sin periféricos (tareas)
A. Política de seguridad del sitio
B. Uso de acciones de CDE para instalar zonas en Trusted Extensions
C. Lista de comprobación de configuración de Trusted Extensions
La función Trusted Extensions de Oracle Solaris implementa una parte de la política de seguridad del sitio en el software. En este capítulo se proporciona una descripción general de la seguridad y los aspectos administrativos de la configuración del software.