JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Procedimientos de administradores de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

A

B

C

D

E

F

G

H

I

L

M

N

O

P

R

S

T

U

V

Z

D

DAC, Ver control de acceso discrecional (DAC)
definiciones de componente, archivo label_encodings, Archivo de codificaciones de etiqueta
depuración, Ver resolución de problemas
derechos, Ver perfiles de derechos
desasignación, forzar, Cómo revocar o reclamar un dispositivo en Trusted Extensions
Device Allocation Manager
descripción, Interfaz gráfica de usuario de Device Allocation Manager
herramienta administrativa, Herramientas de administración para Trusted Extensions
Device Manager
herramienta administrativa, Herramientas de administración para Trusted Extensions
uso de los administradores, Cómo configurar un dispositivo en Trusted Extensions
diferencias
ampliación de las interfaces de Oracle Solaris, Interfaces de Oracle Solaris que amplía Trusted Extensions
entre la auditoría de Trusted Extensions y de Oracle Solaris, Trusted Extensions y la auditoría
entre Trusted Extensions y el SO Oracle Solaris, Diferencias entre Trusted Extensions y el SO Oracle Solaris
interfaces administrativas en Trusted Extensions, Interfaces administrativas en Trusted Extensions
opciones limitadas en Trusted Extensions, Opciones limitadas en Trusted Extensions
valores predeterminados en Trusted Extensions, Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
dirección de comodín, Ver mecanismo de reserva
direcciones IP
en el archivo tnrhdb, Configuración de bases de datos de red de confianza (mapa de tareas)
en la base de datos tnrhdb, Configuración de bases de datos de red de confianza (mapa de tareas)
mecanismo de reserva en tnrhdb, Mecanismo de reserva de la red de confianza
directorios
acceso al nivel inferior, Zonas en Trusted Extensions
autorizar a un usuario o rol a cambiar etiquetas, Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos
montaje, Cómo compartir directorios desde una zona con etiquetas
uso compartido, Cómo compartir directorios desde una zona con etiquetas
directorios principales
acceso, Zonas en Trusted Extensions
creación, Creación de directorios principales en Trusted Extensions
disminución de nivel de etiquetas, configuración de reglas para el confirmador de selección, Archivo sel_config
dispositivos
acceso
Interfaz gráfica de usuario de Device Allocation Manager
Interfaz gráfica de usuario de Device Allocation Manager
administración, Gestión de dispositivos para Trusted Extensions (tareas)
administración con Device Manager, Cómo configurar un dispositivo en Trusted Extensions
agregar autorizaciones personalizadas, Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
agregar la secuencia de comandos device_clean, Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
asignación, Protección de los dispositivos con el software de Trusted Extensions
configuración de dispositivos, Cómo configurar un dispositivo en Trusted Extensions
configuración de línea de serie, Cómo configurar una línea de serie para el inicio de sesiones
configuración rango de etiquetas para dispositivos no asignables, Efectos del rango de etiquetas en un dispositivo
configurar audio, Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
crear autorizaciones nuevas, Cómo crear nuevas autorizaciones para dispositivos
en Trusted Extensions, Dispositivos en Trusted Extensions (descripción general)
impedir la asignación remota del audio, Cómo proteger los dispositivos no asignables en Trusted Extensions
inicio automático de un reproductor de audio, Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
política de acceso, Políticas de acceso a dispositivos
política de configuración, Políticas de acceso a dispositivos
proteger, Device Allocation Manager
proteger los no asignables, Cómo proteger los dispositivos no asignables en Trusted Extensions
reclamar, Cómo revocar o reclamar un dispositivo en Trusted Extensions
resolución de problemas, Cómo revocar o reclamar un dispositivo en Trusted Extensions
uso, Uso de dispositivos en Trusted Extensions (mapa de tareas)
valores predeterminados de políticas, Políticas de acceso a dispositivos
dispositivos de audio
impedir la asignación remota, Cómo proteger los dispositivos no asignables en Trusted Extensions
inicio automático de un reproductor de audio, Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
dispositivos de cinta, acceso, Protección de los dispositivos con el software de Trusted Extensions
dispositivos no asignables
configuración del rango de etiquetas, Efectos del rango de etiquetas en un dispositivo
proteger, Cómo proteger los dispositivos no asignables en Trusted Extensions
disquetes
Ver disquetes
acceso, Protección de los dispositivos con el software de Trusted Extensions
DOI, plantillas de hosts remotos, Atributos de seguridad de red en Trusted Extensions
dominio de etiquetas, Relaciones de dominio entre etiquetas
dominio de interpretación de Trusted Extensions, habilitación de dominio de interpretación diferente de 1, Novedades de Trusted Extensions