R
- rango de sesión,
Rangos de etiquetas
- rangos de acreditación, archivo label_encodings,
Archivo de codificaciones de etiqueta
- rangos de etiquetas
- configuración en búferes de trama,
Efectos del rango de etiquetas en un dispositivo
- configuración en impresoras,
Efectos del rango de etiquetas en un dispositivo
- restricción del rango de etiquetas de la impresora,
Cómo configurar un rango de etiquetas restringido para una impresora
- recuperación del control del enfoque del escritorio,
Cómo recuperar el control del enfoque actual del escritorio
- red, Ver red de confianza
- red de confianza
- acción para establecer rutas predeterminadas,
Acciones de Trusted CDE
- administración con Solaris Management Console,
Configuración de bases de datos de red de confianza (mapa de tareas)
- comprobación de sintaxis de archivos,
Cómo comprobar la sintaxis de las bases de datos de red de confianza
- conceptos,
Redes de confianza (descripción general)
- edición de archivos locales,
Configuración de bases de datos de red de confianza (mapa de tareas)
- ejemplo de enrutamiento,
Puertas de enlace en Trusted Extensions
- entrada 0.0.0.0 tnrhdb,
Cómo limitar los hosts que se pueden contactar en la red de confianza
- etiquetas predeterminadas,
Comprobaciones de acreditaciones de Trusted Extensions
- etiquetas y aplicación de MAC,
La red de confianza
- tipos de hosts,
Tipo de host y nombre de plantilla en Security Templates
- uso de plantillas,
Configuración de bases de datos de red de confianza (mapa de tareas)
- Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas),
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- registros de auditoría en Trusted Extensions, política,
Opciones de política de auditoría de Trusted Extensions
- reparación, etiquetas en bases de datos internas,
Cómo obtener una etiqueta legible de su forma hexadecimal
- resolución de problemas
- error en inicio de sesión,
Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
- LDAP,
Cómo depurar una conexión de cliente con el servidor LDAP
- reclamar un dispositivo,
Cómo revocar o reclamar un dispositivo en Trusted Extensions
- red,
Resolución de problemas de la red de confianza (mapa de tareas)
- red de confianza,
Cómo depurar la red de Trusted Extensions
- reparación de etiquetas en bases de datos internas,
Cómo obtener una etiqueta legible de su forma hexadecimal
- sistemas de archivos montados,
Cómo resolver problemas por fallos de montaje en Trusted Extensions
- verificar que la interfaz esté activa,
Cómo verificar que las interfaces del host estén activas
- visualización de conjunto de datos de ZFS montado en una zona de nivel inferior,
Cómo compartir un conjunto de datos de ZFS desde una zona con etiquetas
- Resolución de problemas de la red de confianza (mapa de tareas),
Resolución de problemas de la red de confianza (mapa de tareas)
- responsabilidades del desarrollador,
Responsabilidades del desarrollador cuando se crean programas de confianza
- restablecimiento del control del enfoque del escritorio,
Cómo recuperar el control del enfoque actual del escritorio
- restricción
- acceso a archivos de nivel inferior,
Cómo deshabilitar el montaje de archivos de nivel inferior
- acceso a equipo basado en etiquetas,
Efectos del rango de etiquetas en un dispositivo
- acceso a impresoras con etiquetas
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
- acceso a la zona global,
Asunción de roles en Trusted Extensions
- acceso a los dispositivos,
Protección de los dispositivos con el software de Trusted Extensions
- acceso remoto,
Administración remota segura en Trusted Extensions
- acciones por perfiles de derechos,
Procesos de confianza en el sistema de ventanas
- montaje de archivos de nivel inferior,
Cómo deshabilitar el montaje de archivos de nivel inferior
- rango de etiquetas de la impresora,
Cómo configurar un rango de etiquetas restringido para una impresora
- resultado de la impresión, Ver impresión
- rol de administrador de la seguridad
- administración de la seguridad de las impresoras,
Etiquetas, impresoras e impresión
- administración de red de usuarios,
Gestión de usuarios y derechos con Solaris Management Console (mapa de tareas)
- administración de restricción PostScript,
Impresión PostScript de la información de seguridad
- aplicación de la seguridad,
Aplicación de la seguridad de los dispositivos en Trusted Extensions
- asignación de autorizaciones a usuarios,
Cómo crear perfiles de derechos para autorizaciones convenientes
- configuración de dispositivos,
Cómo configurar un dispositivo en Trusted Extensions
- configuración de línea de serie para el inicio de sesiones,
Cómo configurar una línea de serie para el inicio de sesiones
- creación del perfil de derechos de autorizaciones convenientes,
Cómo crear perfiles de derechos para autorizaciones convenientes
- habilitación de las páginas del cuerpo sin etiquetas de un sistema público,
Cómo modificar los valores predeterminados de policy.conf
- modificación de archivos de configuración de ventanas,
Personalización del panel frontal
- proteger dispositivos no asignables,
Cómo proteger los dispositivos no asignables en Trusted Extensions
- tareas de auditoría,
Tareas de auditoría del administrador de la seguridad
- rol de administrador del sistema
- administración de las impresoras,
Etiquetas, impresoras e impresión
- agregar filtros de conversión de impresión,
Filtros de conversión adicionales
- agregar la secuencia de comandos device_clean,
Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
- habilitar la reproducción automática de música,
Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
- impedir la visualización de File Manager,
Cómo impedir la visualización de File Manager después de la asignación de un dispositivo
- reclamar un dispositivo,
Cómo revocar o reclamar un dispositivo en Trusted Extensions
- revisión de los registros de auditoría,
Tareas de auditoría del administrador del sistema
- tareas de auditoría,
Tareas de auditoría del administrador del sistema
- roles
- acceso a aplicaciones de confianza,
Herramientas de administración para Trusted Extensions
- administración de auditoría,
Configuración de roles para administración de auditoría
- administración remota,
Cómo administrar sistemas de manera remota con Solaris Management Console desde un sistema sin etiquetas
- administrar de manera remota,
Cómo administrar sistemas de manera remota con Solaris Management Console desde un sistema Trusted Extensions
- asignación de derechos,
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- asumir,
Requisitos de seguridad para la administración de Trusted Extensions
- asunción,
Cómo entrar en la zona global en Trusted Extensions
- asunción de roles desde hosts sin etiquetas,
Administración remota basada en roles desde hosts sin etiquetas
- creación,
Creación de roles en Trusted Extensions
- espacios de trabajo,
Requisitos de seguridad para la administración de Trusted Extensions
- inicio de sesión remoto,
Inicio de sesión remoto por un rol en Trusted Extensions
- salir del espacio de trabajo del rol,
Cómo salir de la zona global en Trusted Extensions
- roles administrativos, Ver roles