| Omitir V�nculos de navegaci�n | |
| Salir de la Vista de impresi�n | |
|
Guía de configuración de Oracle Solaris Trusted Extensions |
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición del software de Trusted Extensions al SO Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
6. Configuración de Trusted Extensions en un sistema sin periféricos (tareas)
A. Política de seguridad del sitio
B. Uso de acciones de CDE para instalar zonas en Trusted Extensions
C. Lista de comprobación de configuración de Trusted Extensions
Tareas adicionales de configuración de Trusted Extensions
Asociación de interfaces de red con zonas mediante acciones de CDE (mapa de tareas)
Configuración de Solaris Management Console para LDAP (mapa de tareas)
Configuración de un servidor LDAP en un host de Trusted Extensions (mapa de tareas)
Configuración de un servidor proxy LDAP en un host de Trusted Extensions (mapa de tareas)
Configuración de un sistema sin periféricos en Trusted Extensions (mapa de tareas)
Creación de zonas con etiquetas
Creación de zonas con etiquetas mediante acciones de CDE (mapa de tareas)
Preparación para crear zonas mediante acciones de CDE (mapa de tareas)
Tareas adicionales de configuración de Trusted Extensions
Toma de decisiones relacionadas con el sistema y la seguridad antes de habilitar Trusted Extensions
Resultados de la habilitación de Trusted Extensions desde la perspectiva de un administrador
Diseño de una estrategia de configuración para Trusted Extensions
Habilitación de Trusted Extensions
Cómo eliminar Trusted Extensions del sistema
Diseño de una estrategia de configuración para Trusted Extensions
Planificación de la red de confianza
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Planificación de la seguridad en Trusted Extensions
Recopilación de información del sistema antes de habilitar Trusted Extensions
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Resultados de la habilitación de Trusted Extensions desde la perspectiva de un administrador
Diseño de una estrategia de configuración para Trusted Extensions