Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Procedimientos de administradores de Oracle Solaris Trusted Extensions |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
Gestión de la red de confianza (mapa de tareas)
Configuración de bases de datos de red de confianza (mapa de tareas)
Cómo determinar si necesita plantillas de seguridad específicas del sitio
Cómo abrir las herramientas de redes de confianza
Cómo crear una plantilla de host remoto
Cómo agregar hosts a la red conocida del sistema
Cómo asignar una plantilla de seguridad a un host o a un grupo de hosts
Cómo limitar los hosts que se pueden contactar en la red de confianza
Cómo configurar las rutas con los atributos de seguridad
Cómo comprobar la sintaxis de las bases de datos de red de confianza
Cómo comparar la información de la base de datos de red de confianza con la antememoria del núcleo
Cómo sincronizar la antememoria del núcleo con las bases de datos de red de confianza
Resolución de problemas de la red de confianza (mapa de tareas)
Cómo verificar que las interfaces del host estén activas
Cómo depurar la red de Trusted Extensions
Cómo depurar una conexión de cliente con el servidor LDAP
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions