| Omitir V�nculos de navegaci�n | |
| Salir de la Vista de impresi�n | |
|
Procedimientos de administradores de Oracle Solaris Trusted Extensions |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo editar archivos administrativos en Trusted Extensions
Cómo asignar el editor de su elección como editor de confianza
Cómo editar archivos administrativos en Trusted Extensions
Cómo editar archivos administrativos en Trusted Extensions
Cómo editar archivos administrativos en Trusted Extensions
Cómo eliminar las etiquetas del resultado de la impresión
Descripción general del enrutamiento en Trusted Extensions
Comandos de enrutamiento en Trusted Extensions
Comprobaciones de acreditaciones de Trusted Extensions
Administración del enrutamiento en Trusted Extensions
Puertas de enlace en Trusted Extensions
Cómo configurar las rutas con los atributos de seguridad
Cómo configurar las rutas con los atributos de seguridad
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo utilizar Xvnc para acceder de manera remota a un sistema Trusted Extensions
Cómo utilizar Xvnc para acceder de manera remota a un sistema Trusted Extensions
Cómo entrar en la zona global en Trusted Extensions
Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
Requisitos de seguridad para la administración de Trusted Extensions
Cómo entrar en la zona global en Trusted Extensions
Qué protegen las etiquetas y dónde aparecen
Requisitos de seguridad para la administración de Trusted Extensions
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Relaciones de dominio entre etiquetas
Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos
Rangos de etiquetas
Relaciones de dominio entre etiquetas
Relaciones de dominio entre etiquetas
Archivo sel_config
Qué protegen las etiquetas y dónde aparecen
Rangos de etiquetas
Etiquetas en el software de Trusted Extensions
Trusted Extensions y el control de acceso
Cómo obtener una etiqueta legible de su forma hexadecimal
Archivo sel_config
Relaciones de dominio entre etiquetas
Resultado de impresión con etiquetas
Cómo eliminar las etiquetas de las páginas de todos los trabajos de impresión
Atributos de seguridad de red en Trusted Extensions
Relaciones de dominio entre etiquetas
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo visualizar las etiquetas de los archivos montados
Cómo obtener el equivalente hexadecimal de una etiqueta
Relaciones de dominio entre etiquetas
Rangos de etiquetas
Atributos de seguridad de red en Trusted Extensions
Atributos de seguridad de red en Trusted Extensions
Evaluación de software para la seguridad
Eventos de auditoría de Trusted Extensions
Cómo extender el tiempo de espera cuando se vuelve a etiquetar la información