Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
Configuration des bases de données réseau de confiance (liste des tâches)
Procédure d'ouverture des outils de gestion de réseaux de confiance
Procédure de construction d'un modèle d'hôte distant
Procédure d'ajout d'hôtes au réseau connu du système
Procédure d'assignation d'un modèle de sécurité à un hôte ou à un groupe d'hôtes
Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Procédure de configuration de routes à l'aide d'attributs de sécurité
Procédure de vérification de la syntaxe des bases de données d'un réseau de confiance
Procédure de synchronisation du cache du noyau avec les bases de données d'un réseau de confiance
Dépannage du réseau de confiance (liste des tâches)
Procédure de vérification de l'état d'activité des interfaces d'un hôte
Débogage du réseau Trusted Extensions
Procédure de débogage d'une connexion client au serveur LDAP
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Le tableau suivant contient des liens vers les listes des tâches répertoriant les procédures courantes de gestion de réseaux de confiance.
|