C
- cajas de herramientas, defined, Herramientas de Solaris Management Console
- cambiar
- valores predeterminados del confirmador de selección, Archivo sel_config
- valores predeterminados de seguridad del sistema, Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- cambio
- etiquetas de usuarios autorizados, Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
- nivel de seguridad de datos, Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
- palabra clave IDLETIME, Cómo modificar los valores predeterminados de policy.conf
- privilegios de usuario, Cómo restringir el conjunto de privilegios de un usuario
- cambios, reglas para cambios de etiquetas, Archivo sel_config
- carpeta Trusted_Extensions
- ubicación, Herramientas de administración para Trusted Extensions
- uso de acciones en, Cómo iniciar acciones administrativas de CDE en Trusted Extensions
- uso de Admin Editor desde, Cómo editar archivos administrativos en Trusted Extensions
- cierre de sesión, requisito, Cómo modificar los valores predeterminados de policy.conf
- clase de auditoría xc, Clases de auditoría de Trusted Extensions
- clase de auditoría xp, Clases de auditoría de Trusted Extensions
- clase de auditoría xs, Clases de auditoría de Trusted Extensions
- clase de auditoría xx, Clases de auditoría de Trusted Extensions
- clases de auditoría para Trusted Extensions, lista de clases de auditoría X nuevas, Clases de auditoría de Trusted Extensions
- clases de auditoría X, Clases de auditoría de Trusted Extensions
- colores, que señalan la etiqueta del espacio de trabajo, Qué protegen las etiquetas y dónde aparecen
- comando add_allocatable, Herramientas de la línea de comandos en Trusted Extensions
- comando allocate, Herramientas de la línea de comandos en Trusted Extensions
- comando atohexlabel
- Herramientas de la línea de comandos en Trusted Extensions
- Cómo obtener el equivalente hexadecimal de una etiqueta
- comando auditconfig, Herramientas de la línea de comandos en Trusted Extensions
- comando auditreduce, Herramientas de la línea de comandos en Trusted Extensions
- comando audit_startup, acción para editar, Acciones de Trusted CDE
- comando automount, Herramientas de la línea de comandos en Trusted Extensions
- comando chk_encodings, Herramientas de la línea de comandos en Trusted Extensions
- acción para invocar, Acciones de Trusted CDE
- comando deallocate, Herramientas de la línea de comandos en Trusted Extensions
- comando dtappsession, Herramientas de la línea de comandos en Trusted Extensions
- comando dtsession, ejecución de updatehome, Archivos .copy_files y .link_files
- comando dtwm, Procesos de confianza en el sistema de ventanas
- comando getlabel, Herramientas de la línea de comandos en Trusted Extensions
- comando getzonepath, Herramientas de la línea de comandos en Trusted Extensions
- comando hextoalabel
- Herramientas de la línea de comandos en Trusted Extensions
- Cómo obtener una etiqueta legible de su forma hexadecimal
- comando ifconfig
- Herramientas de la línea de comandos en Trusted Extensions
- Comandos de red en Trusted Extensions
- comando list_devices, Herramientas de la línea de comandos en Trusted Extensions
- comando netstat
- Herramientas de la línea de comandos en Trusted Extensions
- Comandos de red en Trusted Extensions
- Cómo depurar la red de Trusted Extensions
- comando plabel, Herramientas de la línea de comandos en Trusted Extensions
- comando remove_allocatable, Herramientas de la línea de comandos en Trusted Extensions
- comando route
- Herramientas de la línea de comandos en Trusted Extensions
- Comandos de red en Trusted Extensions
- comandos
- editor de confianza trusted_edit, Cómo editar archivos administrativos en Trusted Extensions
- ejecución con privilegio, Cómo entrar en la zona global en Trusted Extensions
- resolución de problemas de redes, Cómo depurar la red de Trusted Extensions
- comando setlabel, Herramientas de la línea de comandos en Trusted Extensions
- comando smtnrhdb, Herramientas de la línea de comandos en Trusted Extensions
- comando smtnrhtp, Herramientas de la línea de comandos en Trusted Extensions
- comando smtnzonecfg, Herramientas de la línea de comandos en Trusted Extensions
- comando snoop
- Comandos de red en Trusted Extensions
- Cómo depurar la red de Trusted Extensions
- comando tar, Herramientas de la línea de comandos en Trusted Extensions
- comando tnchkdb
- acción para comprobar, Acciones de Trusted CDE
- descripción, Comandos de red en Trusted Extensions
- resumen, Herramientas de la línea de comandos en Trusted Extensions
- comando tnctl
- actualización de la caché del núcleo, Cómo sincronizar la caché del núcleo con las bases de datos de red de confianza
- descripción, Comandos de red en Trusted Extensions
- mediante, Cómo sincronizar la caché del núcleo con las bases de datos de red de confianza
- resumen, Herramientas de la línea de comandos en Trusted Extensions
- comando tnd
- descripción, Comandos de red en Trusted Extensions
- summary, Herramientas de la línea de comandos en Trusted Extensions
- comando tninfo
- descripción, Comandos de red en Trusted Extensions
- mediante, Cómo depurar la red de Trusted Extensions
- resumen, Herramientas de la línea de comandos en Trusted Extensions
- uso, Cómo depurar una conexión de cliente con el servidor LDAP
- comando updatehome
- Herramientas de la línea de comandos en Trusted Extensions
- Archivos .copy_files y .link_files
- comando utadm, configuración predeterminada de servidores Sun Ray, Cómo limitar los hosts que se pueden contactar en la red de confianza
- combinaciones de teclas, comprobar si el arrastre es de confianza, Cómo recuperar el control del enfoque actual del escritorio
- componente de etiqueta de clasificación, Relaciones de dominio entre etiquetas
- componente de etiqueta de compartimiento, Relaciones de dominio entre etiquetas
- comprobaciones de acreditaciones, Comprobaciones de acreditaciones de Trusted Extensions
- conceptos de redes, Comunicaciones de la red de confianza
- configuración
- archivos de inicio para los usuarios, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- auditoría, Tareas de auditoría del administrador de la seguridad
- autorizaciones para dispositivos, Cómo crear nuevas autorizaciones para dispositivos
- dispositivo de audio para reproducir música, Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
- dispositivos, Cómo configurar un dispositivo en Trusted Extensions
- impresión con etiquetas, Configuración de impresión con etiquetas (mapa de tareas)
- línea de serie para el inicio de sesiones, Cómo configurar una línea de serie para el inicio de sesiones
- red de confianza, Gestión de redes en Trusted Extensions (tareas)
- rutas con atributos de seguridad, Cómo configurar las rutas con los atributos de seguridad
- Configuración de bases de datos de red de confianza (mapa de tareas), Configuración de bases de datos de red de confianza (mapa de tareas)
- configuración de impresión con etiquetas (mapa de tareas), Configuración de impresión con etiquetas (mapa de tareas)
- Configuración de rutas y comprobación de la información de red en Trusted Extensions (mapa de tareas), Configuración de rutas y comprobación de la información de red en Trusted Extensions (mapa de tareas)
- conjunto de etiquetas de seguridad, plantillas de hosts remotos, Atributos de seguridad de red en Trusted Extensions
- conjunto de herramientas Computers and Networks, Herramientas de Trusted Extensions en Solaris Management Console
- conjuntos de datos de, Ver ZFS
- contraseñas
- almacenamiento, Protección de contraseña
- asignación, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- cambio de contraseña de usuario root, Cómo cambiar la contraseña de root
- cambio de contraseñas de usuario, Funciones de seguridad de Trusted Extensions
- comprobar si la petición de contraseña es de confianza, Cómo recuperar el control del enfoque actual del escritorio
- opción de menú Change Password
- Funciones de seguridad de Trusted Extensions
- Cómo cambiar la contraseña de root
- control, Ver restricción
- control de acceso discrecional (DAC), Trusted Extensions y el control de acceso
- control de acceso obligatorio (MAC)
- aplicación en la red, La red de confianza
- en Trusted Extensions, Trusted Extensions y el control de acceso
- control de dispositivos en Trusted Extensions (mapa de tareas), Control de dispositivos en Trusted Extensions (mapa de tareas)
- Copia de seguridad, uso compartido y montaje de archivos con etiquetas (mapa de tareas), Copia de seguridad, uso compartido y montaje de archivos con etiquetas (mapa de tareas)
- correo
- administración, Correo de varios niveles en Trusted Extensions (descripción general)
- implementación en Trusted Extensions, Funciones de correo de Trusted Extensions
- varios niveles, Servicio de correo de varios niveles
- cortar y pegar
- configuración de reglas para cambios de etiquetas, Archivo sel_config
- y etiquetas, Reglas para cambiar el nivel de seguridad de los datos
- creación
- autorizaciones para dispositivos, Cómo crear nuevas autorizaciones para dispositivos
- directorios principales, Creación de directorios principales en Trusted Extensions
- cuentas
- Ver roles
- Ver también usuarios