JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

Gestion du réseau de confiance (liste des tâches)

Configuration des bases de données réseau de confiance (liste des tâches)

Procédure d'évaluation de la nécessité d'utiliser des modèles de sécurité personnalisés sur votre site

Procédure d'ouverture des outils de gestion de réseaux de confiance

Procédure de construction d'un modèle d'hôte distant

Procédure d'ajout d'hôtes au réseau connu du système

Procédure d'assignation d'un modèle de sécurité à un hôte ou à un groupe d'hôtes

Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance

Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste des tâches)

Procédure de configuration de routes à l'aide d'attributs de sécurité

Procédure de vérification de la syntaxe des bases de données d'un réseau de confiance

Procédure de comparaison des informations des base de données du réseau de confiance et du cache du noyau

Procédure de synchronisation du cache du noyau avec les bases de données d'un réseau de confiance

Dépannage du réseau de confiance (liste des tâches)

Procédure de vérification de l'état d'activité des interfaces d'un hôte

Débogage du réseau Trusted Extensions

Procédure de débogage d'une connexion client au serveur LDAP

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Gestion du réseau de confiance (liste des tâches)

Le tableau suivant contient des liens vers les listes des tâches répertoriant les procédures courantes de gestion de réseaux de confiance.

Tâche
Description
Voir
Configuration de bases de données réseau.
Crée des modèles d'hôte distant et assigne des hôtes aux modèles.
Configuration du routage et vérification des bases de données réseau et des informations réseau dans le noyau.
Configure des routes statiques permettant aux paquets étiquetés d'atteindre leur destination via des passerelles étiquetées et non étiquetées.

Affiche également l'état de votre réseau.

Dépannage des problèmes de réseau.
Étapes à suivre lors du diagnostic de problèmes de réseau liés à des paquets étiquetés.