JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Procedimientos de administradores de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

Gestión de la red de confianza (mapa de tareas)

Configuración de bases de datos de red de confianza (mapa de tareas)

Cómo determinar si necesita plantillas de seguridad específicas del sitio

Cómo abrir las herramientas de redes de confianza

Cómo crear una plantilla de host remoto

Cómo agregar hosts a la red conocida del sistema

Cómo asignar una plantilla de seguridad a un host o a un grupo de hosts

Cómo limitar los hosts que se pueden contactar en la red de confianza

Configuración de rutas y comprobación de la información de red en Trusted Extensions (mapa de tareas)

Cómo configurar las rutas con los atributos de seguridad

Cómo comprobar la sintaxis de las bases de datos de red de confianza

Cómo comparar la información de la base de datos de red de confianza con la antememoria del núcleo

Cómo sincronizar la antememoria del núcleo con las bases de datos de red de confianza

Resolución de problemas de la red de confianza (mapa de tareas)

Cómo verificar que las interfaces del host estén activas

Cómo depurar la red de Trusted Extensions

Cómo depurar una conexión de cliente con el servidor LDAP

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

Capítulo 13

Gestión de redes en Trusted Extensions (tareas)

En este capítulo se proporcionan detalles y procedimientos de implementación para proteger las redes de Trusted Extensions.