JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Procedimientos de administradores de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

A

B

C

D

E

F

G

H

I

L

M

N

O

P

R

S

T

U

V

Z

B

banda de confianza
dirigir el puntero hacia, Cómo recuperar el control del enfoque actual del escritorio
en el sistema de varios encabezados, Sistemas de varios encabezados y escritorio de Trusted Extensions
base de datos tnrhdb
acción para comprobar, Acciones de Trusted CDE
agregar, Cómo asignar una plantilla de seguridad a un host o a un grupo de hosts
configuración, Configuración de bases de datos de red de confianza (mapa de tareas)
dirección de comodín, Configuración de bases de datos de red de confianza (mapa de tareas)
dirección de comodín 0.0.0.0, Cómo limitar los hosts que se pueden contactar en la red de confianza
dirección de host 0.0.0.0
Mecanismo de reserva de la red de confianza
Cómo limitar los hosts que se pueden contactar en la red de confianza
entrada para servidores Sun Ray, Cómo limitar los hosts que se pueden contactar en la red de confianza
herramienta para administrar, Herramienta Security Templates
mecanismo de reserva
Mecanismo de reserva de la red de confianza
Configuración de bases de datos de red de confianza (mapa de tareas)
base de datos tnrhtp
acción para comprobar, Acciones de Trusted CDE
agregar a, Cómo crear una plantilla de host remoto
herramienta para administrar, Herramienta Security Templates
bases de datos
dispositivos, Acciones de Trusted CDE
en LDAP, Uso del servicio de nombres en Trusted Extensions
red de confianza, Bases de datos de configuración de red en Trusted Extensions
bases de datos de dispositivos, acción para editar, Acciones de Trusted CDE
bases de datos de red
acción para comprobar, Acciones de Trusted CDE
descripción, Bases de datos de configuración de red en Trusted Extensions
en LDAP, Uso del servicio de nombres en Trusted Extensions
biblioteca GNOME ToolKit (GTK), extensión del tiempo de espera para volver a etiquetar, Cómo extender el tiempo de espera cuando se vuelve a etiquetar la información
bloqueo de cuentas, impedir, Cómo impedir el bloqueo de cuentas de los usuarios
buscar
equivalente de la etiqueta en formato de texto, Cómo obtener una etiqueta legible de su forma hexadecimal
equivalente de la etiqueta en hexadecimal, Cómo obtener el equivalente hexadecimal de una etiqueta