| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
Configuration d'un serveur proxy LDAP sur un hôte Trusted Extensions (liste des tâches)
Tâches de configuration supplémentaires de Trusted Extensions
Association d'interfaces réseau avec des zones à l'aide d'actions CDE (liste des tâches)
Configuration d'un serveur LDAP sur un hôte Trusted Extensions (liste des tâches)
Configuration de l'écouteur dans Trusted Extensions (liste des tâches)
Configuration de la Console de gestion Solaris pour LDAP (liste des tâches)
Création de zones étiquetées
Création de zones étiquetées à l'aide d'actions CDE (liste des tâches)
Préparation de la création de zones à l'aide d'actions CDE (liste des tâches)
Tâches de configuration supplémentaires de Trusted Extensions
Activation de la Console de gestion Solaris afin qu'elle accepte les communications réseau
Activation de Trusted Extensions
Collecte d'informations système avant l'activation de Trusted Extensions
Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions
Suppression de Trusted Extensions du système
Résultats de l'activation de Trusted Extensions du point de vue de l'administrateur
Planification du matériel et de la capacité du système pour Trusted Extensions
Planification de la sécurité dans Trusted Extensions
Élaboration d'une stratégie de configuration pour Trusted Extensions
Planification de votre réseau de confiance
Planification du matériel et de la capacité du système pour Trusted Extensions
Résultats de l'activation de Trusted Extensions du point de vue de l'administrateur
Élaboration d'une stratégie de configuration pour Trusted Extensions
Élaboration d'une stratégie de configuration pour Trusted Extensions
Modification de la boîte à outils LDAP dans la Console de gestion Solaris