JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

T

Tâches courantes dans Trusted Extensions (liste des tâches), index iconTâches courantes dans Trusted Extensions (liste des tâches)
Tâches de configuration supplémentaires de Trusted Extensions, index iconTâches de configuration supplémentaires de Trusted Extensions
Tâches et listes des tâches
Configuration de l'administration à distance dans Trusted Extensions (Liste des tâches), index iconConfiguration et administration à distance de systèmes dans Trusted Extensions (liste des tâches)
Configuration de l'impression étiquetée (liste des tâches), index iconConfiguration de l'impression étiquetée (liste des tâches)
Configuration d'IPsec avec étiquettes (liste des tâches), index iconConfiguration d'IPsec avec étiquettes (liste des tâches)
Configuration d'un serveur LDAP sur un réseau Trusted Extensions (liste des tâches), index iconConfiguration de LDAP sur un réseau Trusted Extensions (liste des tâches)
Configuration d'un serveur proxy LDAP sur un système Trusted Extensions (liste des tâches), index iconConfiguration d'un serveur proxy LDAP sur un système Trusted Extensions (liste des tâches)
Création de zones étiquetées, index iconCréation de zones étiquetées
Dépannage du réseau de confiance (liste des tâches), index iconDépannage du réseau de confiance (liste des tâches)
Étiquetage d'hôtes et de réseaux (liste des tâches), index iconÉtiquetage d'hôtes et de réseaux (liste des tâches)
Gestion des périphériques dans Trusted Extensions (liste des tâches), index iconGestion des périphériques dans Trusted Extensions (liste des tâches)
Gestion des utilisateurs et des droits, index iconGestion des utilisateurs et des droits (Liste des tâches)
Gestion des zones (liste des tâches), index iconGestion des zones (liste des tâches)
Gestion du réseau de confiance (liste des tâches), index iconGestion du réseau de confiance (liste des tâches)
Manipulation des périphériques dans Trusted Extensions (liste des tâches), index iconManipulation des périphériques dans Trusted Extensions (liste des tâches)
Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches), index iconMise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches), index iconPersonnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches), index iconPersonnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches)
Sauvegarde, partage et montage de fichiers étiquetés (liste des tâches), index iconSauvegarde, partage et montage de fichiers étiquetés (liste des tâches)
Tâches courantes dans Trusted Extensions (liste des tâches), index iconTâches courantes dans Trusted Extensions (liste des tâches)
Tâches de configuration supplémentaires de Trusted Extensions, index iconTâches de configuration supplémentaires de Trusted Extensions
Utilisation de périphériques dans Trusted Extensions (liste des tâches), index iconUtilisation de périphériques dans Trusted Extensions (liste des tâches)
Thunderbird, Allongement du délai d'attente lors de la modification de l'étiquette, index iconProcédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
tncfg, commande
Création d'un port multiniveau, index iconProcédure de création d'un port multiniveau pour une zone
Description, index iconCommandes réseau dans Trusted Extensions
Modification de la valeur du DOI, index iconProcédure de configuration du domaine d'interpretation
tnchkdb, commande, Description, index iconCommandes réseau dans Trusted Extensions
tnctl, commande, Description, index iconCommandes réseau dans Trusted Extensions
tnd, commande, Description, index iconCommandes réseau dans Trusted Extensions
tninfo, commande
Description, index iconCommandes réseau dans Trusted Extensions
Utilisation, index iconProcédure de débogage d'une connexion client au serveur LDAP
Traduction, Voir Localisation
Trusted Extensions
Activation, index iconActivation de Trusted Extensions et réinitialisation
Ajout, index iconAjout de packages Trusted Extensions à un système Oracle Solaris
Décisions à prendre avant l'activation, index iconSécurisation du matériel du système et prises de décision relatives à la sécurité avant l'activation de Trusted Extensions
Désactivation, index iconSuppression de Trusted Extensions du système
Différences du point de vue de l'administrateur d'Oracle Solaris, index iconRésultats de l'activation de Trusted Extensions du point de vue de l'administrateur
Différences par rapport à l'audit d'Oracle Solaris, index iconTrusted Extensions et audit
Différences par rapport au SE Oracle Solaris, index iconDifférences entre Trusted Extensions et le SE Oracle Solaris
Gestion de réseaux, index iconGestion de réseaux de confiance (présentation)
Mémoire requise, index iconPlanification du matériel et de la capacité du système pour Trusted Extensions
Planification, index iconPlanification de la sécurité dans Trusted Extensions
Voir aussi Planification dans Trusted Extensions
Planification de la stratégie de configuration, index iconÉlaboration d'une stratégie de configuration pour Trusted Extensions
Planification de réseau, index iconPlanification de votre réseau de confiance
Planification matérielle, index iconPlanification du matériel et de la capacité du système pour Trusted Extensions
Préparation
index iconPréparation d'un système Oracle Solaris et ajout de Trusted Extensions
index iconRésolution des problèmes de sécurité avant l'activation de Trusted Extensions
Protections IPsec, index iconÉtiquettes pour les échanges protégés par IPsec
Référence rapide des pages de manuel, index iconListe des pages de manuel Trusted Extensions
Référence rapide pour l'administration, index iconGuide de référence rapide pour l'administration de Trusted Extensions
Résultats avant configuration, index iconRésultats de l'activation de Trusted Extensions du point de vue de l'administrateur
Similarités avec l'audit d'Oracle Solaris, index iconTrusted Extensions et audit
Similarités avec le SE Oracle Solaris, index iconSimilarités entre Trusted Extensions et le SE Oracle Solaris
Stratégie de configuration à deux rôles, index iconÉlaboration d'une stratégie de configuration pour Trusted Extensions
Voir Trusted Extensions
tsoljdsselmgr application, index iconRègles lors de la modification du niveau de sécurité des données
txzonemgr, script, index iconProcédure d'affichage des zones prêtes ou en cours d'exécution
-c, option, index iconProcédure de création d'un système Trusted Extensions par défaut
Types d'hôte
Gestion de réseaux
index iconPaquets de données Trusted Extensions
index iconType d'hôte et nom du modèle dans les modèles de sécurité
Modèles d'hôte distant, index iconAttributs de sécurité réseau dans Trusted Extensions
Table des modèles et des protocoles, index iconType d'hôte et nom du modèle dans les modèles de sécurité