Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
Spécification de deux adresses IP pour le système à l'aide d'une action CDE
Spécification d'une adresse IP pour le système à l'aide d'une action CDE
Préparation de la création de zones à l'aide d'actions CDE (liste des tâches)
Spécification des noms et étiquettes de zone à l'aide d'une action CDE
Création de zones étiquetées à l'aide d'actions CDE (liste des tâches)
Installation, initialisation et démarrage d'une zone étiquetée à l'aide d'actions CDE
Résolution de l'acheminement zone locale-zone globale dans Trusted CDE
Personnalisation d'une zone initialisée dans Trusted Extensions
Utilisation de la méthode de copie de zone dans Trusted Extensions
Utilisation de la méthode de clonage de zone dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
Exécutez uniquement l'une des tâches ci-dessous. Pour les compromis, reportez-vous à la section Planification pour l'accès multiniveau.
|