JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Configuración y administración de Trusted Extensions     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Adición de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions (tareas)

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions (tareas)

14.  Gestión y montaje de archivos en Trusted Extensions (tareas)

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions (referencia)

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

Parte II

Administración de Trusted Extensions

En los capítulos incluidos en esta parte, se describe cómo administrar Trusted Extensions.

Capítulo 6, Conceptos de la administración de Trusted Extensions: presenta la función Trusted Extensions.

Capítulo 7, Herramientas de administración de Trusted Extensions: describe los programas administrativos que son específicos de Trusted Extensions.

Capítulo 8, Requisitos de seguridad del sistema Trusted Extensions (descripción general): describe los requisitos de seguridad necesarios y configurables en Trusted Extensions.

Capítulo 9, Realización de tareas comunes en Trusted Extensions (tareas): presenta la administración de Trusted Extensions.

Capítulo 10, Usuarios, derechos y roles en Trusted Extensions (descripción general): presenta el control de acceso basado en roles (RBAC) en Trusted Extensions.

Capítulo 11, Gestión de usuarios, derechos y roles en Trusted Extensions (tareas): proporciona instrucciones sobre la gestión de usuarios comunes de Trusted Extensions.

Capítulo 12, Administración remota en Trusted Extensions (tareas): proporciona instrucciones sobre la administración remota de Trusted Extensions.

Capítulo 13, Gestión de zonas en Trusted Extensions (tareas): proporciona instrucciones sobre la gestión de zonas con etiquetas.

Capítulo 14, Gestión y montaje de archivos en Trusted Extensions (tareas): proporciona instrucciones sobre la gestión del montaje, la realización de copias de seguridad del sistema y otras tareas relacionadas con archivos en Trusted Extensions.

Capítulo 15, Redes de confianza (descripción general): proporciona una descripción general del enrutamiento y las bases de datos de red en Trusted Extensions.

Capítulo 16, Gestión de redes en Trusted Extensions (tareas): proporciona instrucciones sobre la gestión del enrutamiento y las bases de datos de red en Trusted Extensions.

Capítulo 18, Correo de varios niveles en Trusted Extensions (descripción general): describe cuestiones específicas del correo en Trusted Extensions.

Capítulo 19, Gestión de impresión con etiquetas (tareas): proporciona instrucciones sobre la gestión de la impresión en Trusted Extensions.

Capítulo 20, Dispositivos en Trusted Extensions (descripción general): describe las extensiones que Trusted Extensions proporciona para la protección de dispositivos en Oracle Solaris.

Capítulo 21, Gestión de dispositivos para Trusted Extensions (tareas): proporciona instrucciones sobre la gestión de dispositivos mediante Device Manager.

Capítulo 22, Auditoría de Trusted Extensions (descripción general): proporciona información específica de Trusted Extensions sobre la auditoría.

Capítulo 23, Gestión de software en Trusted Extensions (referencia): describe cómo administrar aplicaciones en un sistema Trusted Extensions.