JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Procedimientos de administradores de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

A

B

C

D

E

F

G

H

I

L

M

N

O

P

R

S

T

U

V

Z

C

cajas de herramientas, defined, Herramientas de Solaris Management Console
cambiar
valores predeterminados de seguridad del sistema, Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
valores predeterminados del confirmador de selección, Archivo sel_config
cambio
etiquetas de usuarios autorizados, Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos
nivel de seguridad de datos, Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos
palabra clave IDLETIME, Cómo modificar los valores predeterminados de policy.conf
privilegios de usuario, Cómo restringir el conjunto de privilegios de un usuario
cambios, reglas para cambios de etiquetas, Archivo sel_config
carpeta Trusted_Extensions
ubicación, Herramientas de administración para Trusted Extensions
uso de acciones en, Cómo iniciar acciones administrativas de CDE en Trusted Extensions
uso de Admin Editor desde, Cómo editar archivos administrativos en Trusted Extensions
cierre de sesión, requisito, Cómo modificar los valores predeterminados de policy.conf
clase de auditoría xc, Clases de auditoría de Trusted Extensions
clase de auditoría xp, Clases de auditoría de Trusted Extensions
clase de auditoría xs, Clases de auditoría de Trusted Extensions
clase de auditoría xx, Clases de auditoría de Trusted Extensions
clases de auditoría para Trusted Extensions, lista de clases de auditoría X nuevas, Clases de auditoría de Trusted Extensions
clases de auditoría X, Clases de auditoría de Trusted Extensions
colores, que señalan la etiqueta del espacio de trabajo, Qué protegen las etiquetas y dónde aparecen
comando add_allocatable, Herramientas de la línea de comandos en Trusted Extensions
comando allocate, Herramientas de la línea de comandos en Trusted Extensions
comando atohexlabel
Herramientas de la línea de comandos en Trusted Extensions
Cómo obtener el equivalente hexadecimal de una etiqueta
comando audit_startup, acción para editar, Acciones de Trusted CDE
comando auditconfig, Herramientas de la línea de comandos en Trusted Extensions
comando auditreduce, Herramientas de la línea de comandos en Trusted Extensions
comando automount, Herramientas de la línea de comandos en Trusted Extensions
comando chk_encodings, Herramientas de la línea de comandos en Trusted Extensions
acción para invocar, Acciones de Trusted CDE
comando deallocate, Herramientas de la línea de comandos en Trusted Extensions
comando dtappsession, Herramientas de la línea de comandos en Trusted Extensions
comando dtsession, ejecución de updatehome, Archivos .copy_files y .link_files
comando dtwm, Procesos de confianza en el sistema de ventanas
comando getlabel, Herramientas de la línea de comandos en Trusted Extensions
comando getzonepath, Herramientas de la línea de comandos en Trusted Extensions
comando hextoalabel
Herramientas de la línea de comandos en Trusted Extensions
Cómo obtener una etiqueta legible de su forma hexadecimal
comando ifconfig
Herramientas de la línea de comandos en Trusted Extensions
Comandos de red en Trusted Extensions
comando list_devices, Herramientas de la línea de comandos en Trusted Extensions
comando netstat
Herramientas de la línea de comandos en Trusted Extensions
Comandos de red en Trusted Extensions
Cómo depurar la red de Trusted Extensions
comando plabel, Herramientas de la línea de comandos en Trusted Extensions
comando remove_allocatable, Herramientas de la línea de comandos en Trusted Extensions
comando route
Herramientas de la línea de comandos en Trusted Extensions
Comandos de red en Trusted Extensions
comando setlabel, Herramientas de la línea de comandos en Trusted Extensions
comando smtnrhdb, Herramientas de la línea de comandos en Trusted Extensions
comando smtnrhtp, Herramientas de la línea de comandos en Trusted Extensions
comando smtnzonecfg, Herramientas de la línea de comandos en Trusted Extensions
comando snoop
Comandos de red en Trusted Extensions
Cómo depurar la red de Trusted Extensions
comando tar, Herramientas de la línea de comandos en Trusted Extensions
comando tnchkdb
acción para comprobar, Acciones de Trusted CDE
descripción, Comandos de red en Trusted Extensions
resumen, Herramientas de la línea de comandos en Trusted Extensions
comando tnctl
actualización de la antememoria del núcleo, Cómo sincronizar la antememoria del núcleo con las bases de datos de red de confianza
descripción, Comandos de red en Trusted Extensions
mediante, Cómo sincronizar la antememoria del núcleo con las bases de datos de red de confianza
resumen, Herramientas de la línea de comandos en Trusted Extensions
comando tnd
descripción, Comandos de red en Trusted Extensions
summary, Herramientas de la línea de comandos en Trusted Extensions
comando tninfo
descripción, Comandos de red en Trusted Extensions
mediante, Cómo depurar la red de Trusted Extensions
resumen, Herramientas de la línea de comandos en Trusted Extensions
uso, Cómo depurar una conexión de cliente con el servidor LDAP
comando updatehome
Herramientas de la línea de comandos en Trusted Extensions
Archivos .copy_files y .link_files
comando utadm, configuración predeterminada de servidores Sun Ray, Cómo limitar los hosts que se pueden contactar en la red de confianza
comandos
editor de confianza trusted_edit, Cómo editar archivos administrativos en Trusted Extensions
ejecución con privilegio, Cómo entrar en la zona global en Trusted Extensions
resolución de problemas de redes, Cómo depurar la red de Trusted Extensions
combinaciones de teclas, comprobar si el arrastre es de confianza, Cómo recuperar el control del enfoque actual del escritorio
componente de etiqueta de clasificación, Relaciones de dominio entre etiquetas
componente de etiqueta de compartimiento, Relaciones de dominio entre etiquetas
comprobaciones de acreditaciones, Comprobaciones de acreditaciones de Trusted Extensions
conceptos de redes, Comunicaciones de la red de confianza
configuración
archivos de inicio para los usuarios, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
auditoría, Tareas de auditoría del administrador de la seguridad
autorizaciones para dispositivos, Cómo crear nuevas autorizaciones para dispositivos
dispositivo de audio para reproducir música, Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
dispositivos, Cómo configurar un dispositivo en Trusted Extensions
impresión con etiquetas, Configuración de impresión con etiquetas (mapa de tareas)
línea de serie para el inicio de sesiones, Cómo configurar una línea de serie para el inicio de sesiones
red de confianza, Gestión de redes en Trusted Extensions (tareas)
rutas con atributos de seguridad, Cómo configurar las rutas con los atributos de seguridad
Configuración de bases de datos de red de confianza (mapa de tareas), Configuración de bases de datos de red de confianza (mapa de tareas)
Configuración de impresión con etiquetas (mapa de tareas), Configuración de impresión con etiquetas (mapa de tareas)
Configuración de rutas y comprobación de la información de red en Trusted Extensions (mapa de tareas), Configuración de rutas y comprobación de la información de red en Trusted Extensions (mapa de tareas)
conjunto de etiquetas de seguridad, plantillas de hosts remotos, Atributos de seguridad de red en Trusted Extensions
conjunto de herramientas Computers and Networks, Herramientas de Trusted Extensions en Solaris Management Console
conjuntos de datos de, Ver ZFS
contraseñas
almacenamiento, Protección de contraseña
asignación, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
cambiar contraseña de root, Cómo cambiar la contraseña de root
cambio de contraseñas de usuario, Funciones de seguridad de Trusted Extensions
comprobar si el indicador de contraseña es de confianza, Cómo recuperar el control del enfoque actual del escritorio
opción de menú Change Password
Funciones de seguridad de Trusted Extensions
Cómo cambiar la contraseña de root
control, Ver restricción
control de acceso discrecional (DAC), Trusted Extensions y el control de acceso
control de acceso obligatorio (MAC)
aplicación en la red, La red de confianza
en Trusted Extensions, Trusted Extensions y el control de acceso
Control de dispositivos en Trusted Extensions (mapa de tareas), Control de dispositivos en Trusted Extensions (mapa de tareas)
Copia de seguridad, uso compartido y montaje de archivos con etiquetas (mapa de tareas), Copia de seguridad, uso compartido y montaje de archivos con etiquetas (mapa de tareas)
correo
administración, Correo de varios niveles en Trusted Extensions (descripción general)
implementación en Trusted Extensions, Funciones de correo de Trusted Extensions
varios niveles, Servicio de correo de varios niveles
cortar y pegar
configuración de reglas para cambios de etiquetas, Archivo sel_config
y etiquetas, Reglas para cambiar el nivel de seguridad de los datos
creación
autorizaciones para dispositivos, Cómo crear nuevas autorizaciones para dispositivos
directorios principales, Creación de directorios principales en Trusted Extensions
cuentas
Ver roles
Ver también usuarios