JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

Gestion du réseau de confiance (liste des tâches)

Configuration des bases de données réseau de confiance (liste des tâches)

Procédure d'évaluation de la nécessité d'utiliser des modèles de sécurité personnalisés sur votre site

Procédure d'ouverture des outils de gestion de réseaux de confiance

Procédure de construction d'un modèle d'hôte distant

Procédure d'ajout d'hôtes au réseau connu du système

Procédure d'assignation d'un modèle de sécurité à un hôte ou à un groupe d'hôtes

Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance

Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste des tâches)

Procédure de configuration de routes à l'aide d'attributs de sécurité

Procédure de vérification de la syntaxe des bases de données d'un réseau de confiance

Procédure de comparaison des informations des base de données du réseau de confiance et du cache du noyau

Procédure de synchronisation du cache du noyau avec les bases de données d'un réseau de confiance

Dépannage du réseau de confiance (liste des tâches)

Procédure de vérification de l'état d'activité des interfaces d'un hôte

Débogage du réseau Trusted Extensions

Procédure de débogage d'une connexion client au serveur LDAP

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Chapitre 13

Gestion des réseaux dans Trusted Extensions (tâches)

Ce chapitre fournit des informations sur l'implémentation et les procédures permettant de sécuriser un réseau Trusted Extensions.