JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de configuración de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Planificación de la seguridad para Trusted Extensions

Planificación de la seguridad en Trusted Extensions

Comprensión de Trusted Extensions

Comprensión de la política de seguridad del sitio

Diseño de una estrategia de administración para Trusted Extensions

Diseño de una estrategia de etiqueta

Para clientes internacionales de Trusted Extensions

Planificación del hardware y la capacidad del sistema para Trusted Extensions

Planificación de la red de confianza

Planificación de zonas en Trusted Extensions

Zonas de Trusted Extensions y zonas de Oracle Solaris

Creación de zonas en Trusted Extensions

Planificación de acceso de varios niveles

Planificación del servicio de nombres LDAP en Trusted Extensions

Planificación de la auditoría en Trusted Extensions

Planificación de la seguridad del usuario en Trusted Extensions

Diseño de una estrategia de configuración para Trusted Extensions

Resolución de problemas adicionales antes de habilitar Trusted Extensions

Realización de copia de seguridad del sistema antes de habilitar Trusted Extensions

Resultados de la habilitación de Trusted Extensions desde la perspectiva de un administrador

2.  Guía básica de configuración de Trusted Extensions

3.  Adición del software de Trusted Extensions al SO Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

6.  Configuración de Trusted Extensions en un sistema sin periféricos (tareas)

A.  Política de seguridad del sitio

B.  Uso de acciones de CDE para instalar zonas en Trusted Extensions

C.  Lista de comprobación de configuración de Trusted Extensions

Glosario

Índice

Resultados de la habilitación de Trusted Extensions desde la perspectiva de un administrador

Una vez que se haya habilitado el software de Trusted Extensions y se haya reiniciado el sistema, las siguientes funciones de seguridad estarán en su lugar. Muchas de las funciones pueden ser configuradas por el administrador de la seguridad.