C
- cajas de herramientas, defined,
Herramientas de Solaris Management Console
- cambiar
- valores predeterminados de seguridad del sistema,
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- valores predeterminados del confirmador de selección,
Archivo sel_config
- cambio
- etiquetas de usuarios autorizados,
Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos
- nivel de seguridad de datos,
Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos
- palabra clave IDLETIME,
Cómo modificar los valores predeterminados de policy.conf
- privilegios de usuario,
Cómo restringir el conjunto de privilegios de un usuario
- cambios, reglas para cambios de etiquetas,
Archivo sel_config
- carpeta Trusted_Extensions
- ubicación,
Herramientas de administración para Trusted Extensions
- uso de acciones en,
Cómo iniciar acciones administrativas de CDE en Trusted Extensions
- uso de Admin Editor desde,
Cómo editar archivos administrativos en Trusted Extensions
- cierre de sesión, requisito,
Cómo modificar los valores predeterminados de policy.conf
- clase de auditoría xc,
Clases de auditoría de Trusted Extensions
- clase de auditoría xp,
Clases de auditoría de Trusted Extensions
- clase de auditoría xs,
Clases de auditoría de Trusted Extensions
- clase de auditoría xx,
Clases de auditoría de Trusted Extensions
- clases de auditoría para Trusted Extensions, lista de clases de auditoría X nuevas,
Clases de auditoría de Trusted Extensions
- clases de auditoría X,
Clases de auditoría de Trusted Extensions
- colores, que señalan la etiqueta del espacio de trabajo,
Qué protegen las etiquetas y dónde aparecen
- comando add_allocatable,
Herramientas de la línea de comandos en Trusted Extensions
- comando allocate,
Herramientas de la línea de comandos en Trusted Extensions
- comando atohexlabel
Herramientas de la línea de comandos en Trusted Extensions
Cómo obtener el equivalente hexadecimal de una etiqueta
- comando audit_startup, acción para editar,
Acciones de Trusted CDE
- comando auditconfig,
Herramientas de la línea de comandos en Trusted Extensions
- comando auditreduce,
Herramientas de la línea de comandos en Trusted Extensions
- comando automount,
Herramientas de la línea de comandos en Trusted Extensions
- comando chk_encodings,
Herramientas de la línea de comandos en Trusted Extensions
- acción para invocar,
Acciones de Trusted CDE
- comando deallocate,
Herramientas de la línea de comandos en Trusted Extensions
- comando dtappsession,
Herramientas de la línea de comandos en Trusted Extensions
- comando dtsession, ejecución de updatehome,
Archivos .copy_files y .link_files
- comando dtwm,
Procesos de confianza en el sistema de ventanas
- comando getlabel,
Herramientas de la línea de comandos en Trusted Extensions
- comando getzonepath,
Herramientas de la línea de comandos en Trusted Extensions
- comando hextoalabel
Herramientas de la línea de comandos en Trusted Extensions
Cómo obtener una etiqueta legible de su forma hexadecimal
- comando ifconfig
Herramientas de la línea de comandos en Trusted Extensions
Comandos de red en Trusted Extensions
- comando list_devices,
Herramientas de la línea de comandos en Trusted Extensions
- comando netstat
Herramientas de la línea de comandos en Trusted Extensions
Comandos de red en Trusted Extensions
Cómo depurar la red de Trusted Extensions
- comando plabel,
Herramientas de la línea de comandos en Trusted Extensions
- comando remove_allocatable,
Herramientas de la línea de comandos en Trusted Extensions
- comando route
Herramientas de la línea de comandos en Trusted Extensions
Comandos de red en Trusted Extensions
- comando setlabel,
Herramientas de la línea de comandos en Trusted Extensions
- comando smtnrhdb,
Herramientas de la línea de comandos en Trusted Extensions
- comando smtnrhtp,
Herramientas de la línea de comandos en Trusted Extensions
- comando smtnzonecfg,
Herramientas de la línea de comandos en Trusted Extensions
- comando snoop
Comandos de red en Trusted Extensions
Cómo depurar la red de Trusted Extensions
- comando tar,
Herramientas de la línea de comandos en Trusted Extensions
- comando tnchkdb
- acción para comprobar,
Acciones de Trusted CDE
- descripción,
Comandos de red en Trusted Extensions
- resumen,
Herramientas de la línea de comandos en Trusted Extensions
- comando tnctl
- actualización de la antememoria del núcleo,
Cómo sincronizar la antememoria del núcleo con las bases de datos de red de confianza
- descripción,
Comandos de red en Trusted Extensions
- mediante,
Cómo sincronizar la antememoria del núcleo con las bases de datos de red de confianza
- resumen,
Herramientas de la línea de comandos en Trusted Extensions
- comando tnd
- descripción,
Comandos de red en Trusted Extensions
- summary,
Herramientas de la línea de comandos en Trusted Extensions
- comando tninfo
- descripción,
Comandos de red en Trusted Extensions
- mediante,
Cómo depurar la red de Trusted Extensions
- resumen,
Herramientas de la línea de comandos en Trusted Extensions
- uso,
Cómo depurar una conexión de cliente con el servidor LDAP
- comando updatehome
Herramientas de la línea de comandos en Trusted Extensions
Archivos .copy_files y .link_files
- comando utadm, configuración predeterminada de servidores Sun Ray,
Cómo limitar los hosts que se pueden contactar en la red de confianza
- comandos
- editor de confianza trusted_edit,
Cómo editar archivos administrativos en Trusted Extensions
- ejecución con privilegio,
Cómo entrar en la zona global en Trusted Extensions
- resolución de problemas de redes,
Cómo depurar la red de Trusted Extensions
- combinaciones de teclas, comprobar si el arrastre es de confianza,
Cómo recuperar el control del enfoque actual del escritorio
- componente de etiqueta de clasificación,
Relaciones de dominio entre etiquetas
- componente de etiqueta de compartimiento,
Relaciones de dominio entre etiquetas
- comprobaciones de acreditaciones,
Comprobaciones de acreditaciones de Trusted Extensions
- conceptos de redes,
Comunicaciones de la red de confianza
- configuración
- archivos de inicio para los usuarios,
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- auditoría,
Tareas de auditoría del administrador de la seguridad
- autorizaciones para dispositivos,
Cómo crear nuevas autorizaciones para dispositivos
- dispositivo de audio para reproducir música,
Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
- dispositivos,
Cómo configurar un dispositivo en Trusted Extensions
- impresión con etiquetas,
Configuración de impresión con etiquetas (mapa de tareas)
- línea de serie para el inicio de sesiones,
Cómo configurar una línea de serie para el inicio de sesiones
- red de confianza,
Gestión de redes en Trusted Extensions (tareas)
- rutas con atributos de seguridad,
Cómo configurar las rutas con los atributos de seguridad
- Configuración de bases de datos de red de confianza (mapa de tareas),
Configuración de bases de datos de red de confianza (mapa de tareas)
- Configuración de impresión con etiquetas (mapa de tareas),
Configuración de impresión con etiquetas (mapa de tareas)
- Configuración de rutas y comprobación de la información de red en Trusted Extensions (mapa de tareas),
Configuración de rutas y comprobación de la información de red en Trusted Extensions (mapa de tareas)
- conjunto de etiquetas de seguridad, plantillas de hosts remotos,
Atributos de seguridad de red en Trusted Extensions
- conjunto de herramientas Computers and Networks,
Herramientas de Trusted Extensions en Solaris Management Console
- conjuntos de datos de, Ver ZFS
- contraseñas
- almacenamiento,
Protección de contraseña
- asignación,
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- cambiar contraseña de root,
Cómo cambiar la contraseña de root
- cambio de contraseñas de usuario,
Funciones de seguridad de Trusted Extensions
- comprobar si el indicador de contraseña es de confianza,
Cómo recuperar el control del enfoque actual del escritorio
- opción de menú Change Password
Funciones de seguridad de Trusted Extensions
Cómo cambiar la contraseña de root
- control, Ver restricción
- control de acceso discrecional (DAC),
Trusted Extensions y el control de acceso
- control de acceso obligatorio (MAC)
- aplicación en la red,
La red de confianza
- en Trusted Extensions,
Trusted Extensions y el control de acceso
- Control de dispositivos en Trusted Extensions (mapa de tareas),
Control de dispositivos en Trusted Extensions (mapa de tareas)
- Copia de seguridad, uso compartido y montaje de archivos con etiquetas (mapa de tareas),
Copia de seguridad, uso compartido y montaje de archivos con etiquetas (mapa de tareas)
- correo
- administración,
Correo de varios niveles en Trusted Extensions (descripción general)
- implementación en Trusted Extensions,
Funciones de correo de Trusted Extensions
- varios niveles,
Servicio de correo de varios niveles
- cortar y pegar
- configuración de reglas para cambios de etiquetas,
Archivo sel_config
- y etiquetas,
Reglas para cambiar el nivel de seguridad de los datos
- creación
- autorizaciones para dispositivos,
Cómo crear nuevas autorizaciones para dispositivos
- directorios principales,
Creación de directorios principales en Trusted Extensions
- cuentas
- Ver roles
- Ver también usuarios