R
- rango de sesión, Rangos de etiquetas
- rangos de acreditación, archivo label_encodings, Archivo de codificaciones de etiqueta
- rangos de etiquetas
- configuración en búferes de trama, Efectos del rango de etiquetas en un dispositivo
- configuración en impresoras, Efectos del rango de etiquetas en un dispositivo
- restricción del rango de etiquetas de la impresora, Cómo configurar un rango de etiquetas restringido para una impresora
- recuperación del control del enfoque del escritorio, Cómo recuperar el control del enfoque actual del escritorio
- red, Ver red de confianza
- red de confianza
- acción para establecer rutas predeterminadas, Acciones de Trusted CDE
- administración con Solaris Management Console, Configuración de bases de datos de red de confianza (mapa de tareas)
- comprobación de sintaxis de archivos, Cómo comprobar la sintaxis de las bases de datos de red de confianza
- conceptos, Redes de confianza (descripción general)
- edición de archivos locales, Configuración de bases de datos de red de confianza (mapa de tareas)
- ejemplo de enrutamiento, Puertas de enlace en Trusted Extensions
- entrada 0.0.0.0 tnrhdb, Cómo limitar los hosts que se pueden contactar en la red de confianza
- etiquetas predeterminadas, Comprobaciones de acreditaciones de Trusted Extensions
- etiquetas y aplicación de MAC, La red de confianza
- tipos de hosts, Tipo de host y nombre de plantilla en plantillas de seguridad
- uso de plantillas, Configuración de bases de datos de red de confianza (mapa de tareas)
- Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas), Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- registros de auditoría en Trusted Extensions, política, Opciones de política de auditoría de Trusted Extensions
- reparación, etiquetas en bases de datos internas, Cómo obtener una etiqueta legible de su forma hexadecimal
- resolución de problemas
- error en inicio de sesión, Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
- LDAP, Cómo depurar una conexión de cliente con el servidor LDAP
- reclamar un dispositivo, Cómo revocar o reclamar un dispositivo en Trusted Extensions
- red, Resolución de problemas de la red de confianza (mapa de tareas)
- red de confianza, Cómo depurar la red de Trusted Extensions
- reparación de etiquetas en bases de datos internas, Cómo obtener una etiqueta legible de su forma hexadecimal
- sistemas de archivos montados, Cómo resolver problemas por fallos de montaje en Trusted Extensions
- verificar que la interfaz esté activa, Cómo verificar que las interfaces del host estén activas
- visualización de conjunto de datos ZFS montado en una zona de nivel inferior, Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
- Resolución de problemas de la red de confianza (mapa de tareas), Resolución de problemas de la red de confianza (mapa de tareas)
- responsabilidades del desarrollador, Responsabilidades del desarrollador cuando se crean programas de confianza
- restablecimiento del control del enfoque del escritorio, Cómo recuperar el control del enfoque actual del escritorio
- restricción
- acceso a archivos de nivel inferior, Cómo desactivar el montaje de archivos de nivel inferior
- acceso a equipo basado en etiquetas, Efectos del rango de etiquetas en un dispositivo
- acceso a impresoras con etiquetas
- Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
- Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
- acceso a la zona global, Asunción de roles en Trusted Extensions
- acceso a los dispositivos, Protección de los dispositivos con el software Trusted Extensions
- acceso remoto, Administración remota segura en Trusted Extensions
- acciones por perfiles de derechos, Procesos de confianza en el sistema de ventanas
- montaje de archivos de nivel inferior, Cómo desactivar el montaje de archivos de nivel inferior
- rango de etiquetas de la impresora, Cómo configurar un rango de etiquetas restringido para una impresora
- resultado de la impresión, Ver impresión
- rol de administrador de la seguridad
- activación de las páginas del cuerpo sin etiquetas de un sistema público, Cómo modificar los valores predeterminados de policy.conf
- administración de la seguridad de las impresoras, Etiquetas, impresoras e impresión
- administración de red de usuarios, Gestión de usuarios y derechos con Solaris Management Console (mapa de tareas)
- administración de restricción PostScript, Impresión PostScript de la información de seguridad
- aplicación de la seguridad, Aplicación de la seguridad de los dispositivos en Trusted Extensions
- asignación de autorizaciones a usuarios, Cómo crear perfiles de derechos para autorizaciones convenientes
- configuración de dispositivos, Cómo configurar un dispositivo en Trusted Extensions
- configuración de línea de serie para el inicio de sesiones, Cómo configurar una línea de serie para el inicio de sesiones
- creación del perfil de derechos de autorizaciones convenientes, Cómo crear perfiles de derechos para autorizaciones convenientes
- modificación de archivos de configuración de ventanas, Personalización del panel frontal
- protección de dispositivos no asignables, Cómo proteger los dispositivos no asignables en Trusted Extensions
- tareas de auditoría, Tareas de auditoría del administrador de la seguridad
- rol de administrador del sistema
- activar la reproducción automática de música, Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
- administración de las impresoras, Etiquetas, impresoras e impresión
- agregar filtros de conversión de impresión, Filtros de conversión adicionales
- impedir la visualización del gestor de archivos, Cómo impedir la visualización de File Manager después de la asignación de un dispositivo
- reclamar un dispositivo, Cómo revocar o reclamar un dispositivo en Trusted Extensions
- revisión de los registros de auditoría, Tareas de auditoría del administrador del sistema
- tareas de auditoría, Tareas de auditoría del administrador del sistema
- rol de usuario root, agregar secuencia de comandos device_clean, Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
- roles
- acceso a aplicaciones de confianza, Herramientas de administración para Trusted Extensions
- administración de auditoría, Configuración de roles para administración de auditoría
- administrar de manera remota
- Cómo administrar sistemas de manera remota con Solaris Management Console desde un sistema Trusted Extensions
- Cómo administrar sistemas de manera remota con Solaris Management Console desde un sistema sin etiquetas
- asignación de derechos, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- asumir, Requisitos de seguridad para la administración de Trusted Extensions
- asunción, Cómo entrar en la zona global en Trusted Extensions
- asunción de roles desde hosts sin etiquetas, Administración remota basada en roles desde hosts sin etiquetas
- creación, Creación de roles en Trusted Extensions
- espacios de trabajo, Requisitos de seguridad para la administración de Trusted Extensions
- inicio de sesión remoto, Inicio de sesión remoto por un rol en Trusted Extensions
- salir del espacio de trabajo de rol, Cómo salir de la zona global en Trusted Extensions
- roles administrativos, Ver roles