Índice
A
- acceso
- Ver acceso a equipos
- conjunto de datos ZFS montado en una zona de nivel inferior desde una zona de nivel superior, Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
- directorios principales, Zonas en Trusted Extensions
- dispositivos, Protección de los dispositivos con el software Trusted Extensions
- escritorio remoto de varios niveles, Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
- herramientas administrativas, Introducción para administradores de Trusted Extensions (mapa de tareas)
- impresoras, Etiquetas, impresoras e impresión
- registros de auditoría por etiqueta, Tareas de auditoría en Trusted Extensions
- sistemas remotos, Administración remota en Trusted Extensions (tareas)
- usuarios a zonas con etiquetas, Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
- zona global, Cómo entrar en la zona global en Trusted Extensions
- acceso a equipos
- responsabilidades del administrador, Protección de la información
- restricción, Efectos del rango de etiquetas en un dispositivo
- acreditaciones, descripción general de las etiquetas, Etiquetas en el software Trusted Extensions
- adición
- bases de datos de red al servidor LDAP, Rellenado de Oracle Directory Server Enterprise Edition
- daemon nscd específico de la zona, Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
- daemon nscd para cada zona con etiquetas, Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
- hosts remotos, Cómo conectar un sistema Trusted Extensions con otros sistemas Trusted Extensions
- interfaces de red compartidas, Cómo compartir una única dirección IP con todas las zonas
- interfaces lógicas, Cómo agregar una instancia de IP para una zona con etiquetas
- interfaces VNIC, Cómo agregar una interfaz de red virtual a una zona con etiquetas
- roles, Creación de roles y usuarios en Trusted Extensions
- rol LDAP con roleadd, Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- rol local con roleadd, Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- software Trusted Extensions, Adición de paquetes de Trusted Extensions a un sistema Oracle Solaris
- Trusted Extensions a un sistema Oracle Solaris, Habilitación de Trusted Extensions y reinicio
- usuario local con useradd, Cómo crear usuarios que puedan asumir roles en Trusted Extensions
- usuarios que puedan asumir roles, Cómo crear usuarios que puedan asumir roles en Trusted Extensions
- etiqueta ADMIN_LOW
- etiqueta mínima, Relaciones de dominio entre etiquetas
- protección de archivos administrativos, Protección de contraseña
- administración
- archivos
- copia de seguridad, Cómo realizar copias de seguridad de los archivos en Trusted Extensions
- restauración, Cómo restaurar archivos en Trusted Extensions
archivos de inicio para los usuarios, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- archivos del sistema, Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- asignación de autorizaciones para dispositivos, Cómo asignar autorizaciones para dispositivos
- asignación de dispositivos, Cómo asignar autorizaciones para dispositivos
- auditoría en Trusted Extensions, Gestión de auditoría por roles en Trusted Extensions
- autorizaciones convenientes para usuarios, Cómo crear perfiles de derechos para autorizaciones convenientes
- autorizaciones de escritorio para usuarios, Cómo limitar el acceso de un usuario a las aplicaciones de escritorio
- autorizaciones para dispositivos, Cómo crear nuevas autorizaciones para dispositivos
- bloqueo de cuentas, Cómo impedir el bloqueo de cuentas de los usuarios
- cambio de etiquetas de información, Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos
- correo, Correo de varios niveles en Trusted Extensions (descripción general)
- de la zona global, Cómo entrar en la zona global en Trusted Extensions
- dispositivos
- Gestión de dispositivos para Trusted Extensions (tareas)
- Gestión de dispositivos en Trusted Extensions (mapa de tareas)
- impresión con etiquetas, Gestión de impresión con etiquetas (tareas)
- impresión PostScript, Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
- impresión sin etiquetas, Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- LDAP, Trusted Extensions y LDAP (descripción general)
- plantillas de host remoto, Cómo crear plantillas de seguridad
- plantillas de seguridad
- Cómo agregar un host a una plantilla de seguridad
- Cómo agregar un rango de hosts a una plantilla de seguridad
- privilegios de usuario, Cómo restringir el conjunto de privilegios de un usuario
- puertos de varios niveles, Cómo crear un puerto de varios niveles para una zona
- red de confianza, Etiquetado de hosts y redes (mapa de tareas)
- red en Trusted Extensions, Gestión de redes en Trusted Extensions (tareas)
- redes de confianza, Gestión de redes en Trusted Extensions (tareas)
- referencia rápida para los administradores, Referencia rápida a la administración de Trusted Extensions
- remota, Administración remota en Trusted Extensions (tareas)
- rutas con atributos de seguridad, Cómo agregar rutas predeterminadas
- sistemas de archivos
- descripción general, Uso compartido y montaje de archivos en Trusted Extensions
- montaje, Cómo montar archivos en NFS en una zona con etiquetas
- resolución de problemas, Cómo resolver problemas por fallos de montaje en Trusted Extensions
software de terceros, Gestión de software en Trusted Extensions (referencia)
- Trusted Extensions de manera remota, Cómo habilitar la administración remota de un sistema Trusted Extensions remoto
- uso compartido de sistemas de archivos, Cómo compartir sistemas de archivos de una zona con etiquetas
- usuarios
- Decisiones que deben tomarse antes de crear usuarios en Trusted Extensions
- Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
- Gestión de usuarios y derechos (mapa de tareas)
- zonas, Gestión de zonas (mapa de tareas)
- zonas desde Trusted GNOME, Utilidades de administración de zonas en Trusted Extensions
- administración remota
- métodos, Métodos para administrar sistemas remotos en Trusted Extensions
- valores predeterminados, Administración remota en Trusted Extensions
- administradores de la seguridad, Ver rol de administrador de la seguridad
- aplicaciones
- de confianza y confiables, Evaluación de software para la seguridad
- evaluación para la seguridad, Responsabilidades del administrador de la seguridad para los programas de confianza
- permitir contacto de red inicial entre cliente y servidor, Cómo limitar los hosts que se pueden contactar en la red de confianza
- aplicaciones comerciales, evaluación, Responsabilidades del administrador de la seguridad para los programas de confianza
- aplicaciones de confianza, en un espacio de trabajo de rol, Herramientas de administración para Trusted Extensions
- aplicación Selection Manager, Reglas para cambiar el nivel de seguridad de los datos
- aplicación tsoljdsselmgr, Reglas para cambiar el nivel de seguridad de los datos
- aplicación /usr/bin/tsoljdsselmgr, Reglas para cambiar el nivel de seguridad de los datos
- archivo .copy_files
- configuración para usuarios
- Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- descripción, Archivos .copy_files y .link_files
- archivo de codificaciones, Ver archivo label_encodings
- archivo de imagen del núcleo /dev/kmem, infracción de seguridad, Evaluación de software para la seguridad
- archivo de imagen del núcleo kmem, Evaluación de software para la seguridad
- archivo /etc/default/kbd, cómo editarlo, Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- archivo /etc/default/login, cómo editarlo, Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- archivo /etc/default/passwd, cómo editarlo, Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- archivo /etc/default/print, Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
- archivo /etc/hosts, Cómo agregar hosts a la red conocida del sistema
- archivo /etc/security/policy.conf
- cómo editarlo, Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- habilitación de impresión PostScript, Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
- modificación, Cómo modificar los valores predeterminados de policy.conf
- valores predeterminados, Valores predeterminados del archivo policy.conf en Trusted Extensions
- archivo /etc/security/tsol/label_encodings, Archivo de codificaciones de etiqueta
- archivo /etc/system, modificación para la red IPv6, Cómo habilitar redes IPv6 en Trusted Extensions
- archivo label_encodings
- comprobación, Cómo comprobar e instalar el archivo de codificaciones de etiquetas
- contenidos, Archivo de codificaciones de etiqueta
- fuente de rangos de acreditación, Archivo de codificaciones de etiqueta
- instalación, Cómo comprobar e instalar el archivo de codificaciones de etiquetas
- localización, Para clientes internacionales de Trusted Extensions
- modificación, Cómo comprobar e instalar el archivo de codificaciones de etiquetas
- referencia para impresión con etiquetas, Resultado de impresión con etiquetas
- archivo .link_files
- configuración para usuarios, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- descripción, Archivos .copy_files y .link_files
- archivo policy.conf
- cambio de valores predeterminados, Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- cómo editar, Cómo modificar los valores predeterminados de policy.conf
- palabras clave de cambio de Trusted Extensions, Cómo modificar los valores predeterminados de policy.conf
- valores predeterminados, Valores predeterminados del archivo policy.conf en Trusted Extensions
- archivos
- acceso desde las etiquetas dominantes, Cómo visualizar las etiquetas de los archivos montados
- autorizar a un usuario o rol a cambiar etiquetas, Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos
- copia desde medios portátiles, Cómo copiar archivos desde medios portátiles en Trusted Extensions
- copia de seguridad, Cómo realizar copias de seguridad de los archivos en Trusted Extensions
- .copy_files
- Archivos .copy_files y .link_files
- Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- /etc/default/kbd, Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- /etc/default/login, Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- /etc/default/passwd, Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- /etc/default/print, Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
- /etc/security/policy.conf
- Valores predeterminados del archivo policy.conf en Trusted Extensions
- Cómo modificar los valores predeterminados de policy.conf
- Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
- getmounts, Cómo visualizar las etiquetas de los archivos montados
- impedir el acceso de etiquetas dominantes, Cómo deshabilitar el montaje de archivos de nivel inferior
- inicio, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- .link_files
- Archivos .copy_files y .link_files
- Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- montaje en bucle de retorno, Cómo montar en bucle de retorno un archivo que no suele estar visible en una zona con etiquetas
- policy.conf, Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- PostScript, Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
- restauración, Cómo restaurar archivos en Trusted Extensions
- tsoljdsselmgr, Reglas para cambiar el nivel de seguridad de los datos
- /usr/bin/tsoljdsselmgr, Reglas para cambiar el nivel de seguridad de los datos
- /usr/sbin/txzonemgr
- Herramientas de administración para Trusted Extensions
- Utilidades de administración de zonas en Trusted Extensions
- /usr/share/gnome/sel_config, Archivo sel_config
- volver a etiquetar privilegios, Cómo permitir que los archivos se vuelvan a etiquetar desde una zona con etiquetas
- archivos de configuración
- carga, Cómo copiar archivos desde medios portátiles en Trusted Extensions
- copia, Cómo copiar archivos en medios portátiles en Trusted Extensions
- archivos de inicio, procedimientos de personalización, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- archivos del sistema
- edición, Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- sel_configde Trusted Extensions, Archivo sel_config
- tsol_separator.ps de Trusted Extensions, Cómo eliminar las etiquetas de las páginas de todos los trabajos de impresión
- archivos de registro, protección de los registros del servidor de directorios, Configuración de los registros para Oracle Directory Server Enterprise Edition
- archivos de sistema
- Oracle Solaris /etc/default/print, Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
- Oracle Solaris policy.conf, Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
- archivo sel_config, Archivo sel_config
- configuración de reglas de transferencia de selección, Archivo sel_config
- archivos y sistemas de archivos
- montaje, Cómo compartir sistemas de archivos de una zona con etiquetas
- nombres, Cómo compartir sistemas de archivos de una zona con etiquetas
- uso compartido, Cómo compartir sistemas de archivos de una zona con etiquetas
- archivo /usr/share/gnome/sel_config, Archivo sel_config
- arrastre de confianza, combinación de teclas, Cómo recuperar el control del enfoque actual del escritorio
- asignación
- perfiles de derechos, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- privilegios para los usuarios, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- uso de Device Manager, Interfaz gráfica de usuario Device Manager
- asignación de dispositivos
- autorización, Cómo asignar autorizaciones para dispositivos
- descripción general, Protección de los dispositivos con el software Trusted Extensions
- para la copia de datos, Cómo copiar archivos en medios portátiles en Trusted Extensions
- perfiles que incluyen autorizaciones de asignación, Cómo asignar autorizaciones para dispositivos
- asignación de nombres, zonas, Cómo crear zonas con etiquetas de forma interactiva
- asunción, roles, Cómo entrar en la zona global en Trusted Extensions
- atributo de la ruta de confianza, cuándo está disponible, Roles y Trusted Extensions
- atributos de seguridad, Entradas de la tabla de enrutamiento en Trusted Extensions
- configuración para hosts remotos, Cómo crear plantillas de seguridad
- modificación de valores predeterminados de usuarios, Cómo modificar atributos de etiquetas de usuarios predeterminados
- modificación de valores predeterminados para todos los usuarios, Cómo modificar los valores predeterminados de policy.conf
- uso en enrutamiento, Cómo agregar rutas predeterminadas
- auditoría, planificación, Planificación de la auditoría en Trusted Extensions
- auditoría en Trusted Extensions
- adiciones a los comandos de auditoría existentes, Extensiones realizadas en comandos de auditoría de Trusted Extensions
- clases de auditoría X, Clases de auditoría de Trusted Extensions
- diferencias con la auditoría de Oracle Solaris, Trusted Extensions y la auditoría
- eventos de auditoría adicionales, Eventos de auditoría de Trusted Extensions
- políticas de auditoría adicionales, Opciones de política de auditoría de Trusted Extensions
- referencia, Auditoría de Trusted Extensions (descripción general)
- roles de administración, Gestión de auditoría por roles en Trusted Extensions
- tareas, Tareas de auditoría en Trusted Extensions
- tokens de auditoría adicionales, Tokens de auditoría de Trusted Extensions
- aumento de nivel de etiquetas, configuración de reglas para confirmador de selección, Archivo sel_config
- autorización
- asignación de dispositivos, Cómo asignar autorizaciones para dispositivos
- impresión PostScript, Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- impresión sin etiquetas, Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- autorización Allocate Device
- Cómo crear perfiles de derechos para autorizaciones convenientes
- Protección de los dispositivos con el software Trusted Extensions
- Cómo asignar autorizaciones para dispositivos
- Cómo asignar autorizaciones para dispositivos
- autorización Configure Device Attributes, Cómo asignar autorizaciones para dispositivos
- autorización Downgrade DragNDrop or CutPaste Info, Cómo crear perfiles de derechos para autorizaciones convenientes
- autorización Downgrade File Label, Cómo crear perfiles de derechos para autorizaciones convenientes
- autorización DragNDrop or CutPaste without viewing contents, Cómo crear perfiles de derechos para autorizaciones convenientes
- autorizaciones
- agregar nuevas autorizaciones para dispositivos, Cómo crear nuevas autorizaciones para dispositivos
- Allocate Device
- Protección de los dispositivos con el software Trusted Extensions
- Cómo asignar autorizaciones para dispositivos
- Cómo asignar autorizaciones para dispositivos
- asignación, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- asignación de autorizaciones para dispositivos, Cómo asignar autorizaciones para dispositivos
- autorizar a un usuario o rol a cambiar etiquetas, Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos
- Configure Device Attributes, Cómo asignar autorizaciones para dispositivos
- convenientes para usuarios, Cómo crear perfiles de derechos para autorizaciones convenientes
- creación de autorizaciones para dispositivos locales y remotos, Cómo crear nuevas autorizaciones para dispositivos
- creación de autorizaciones para dispositivos personalizadas, Cómo crear nuevas autorizaciones para dispositivos
- disponibilidad de escritorio para usuarios, Cómo limitar el acceso de un usuario a las aplicaciones de escritorio
- gnome-applets, Cómo limitar el acceso de un usuario a las aplicaciones de escritorio
- otorgadas, Trusted Extensions y el control de acceso
- perfiles que incluyen autorizaciones de asignación de dispositivos, Cómo asignar autorizaciones para dispositivos
- personalización para dispositivos, Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
- Print Postscript
- Impresión PostScript de la información de seguridad
- Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
- Revoke or Reclaim Device
- Cómo asignar autorizaciones para dispositivos
- Cómo asignar autorizaciones para dispositivos
- solaris.print.nobanner, Cómo suprimir las páginas de la carátula y del ubicador para usuarios específicos
- solaris.print.ps, Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
- autorización Print Postscript
- Cómo crear perfiles de derechos para autorizaciones convenientes
- Impresión PostScript de la información de seguridad
- Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
- autorización Print without Banner
- Cómo crear perfiles de derechos para autorizaciones convenientes
- Cómo suprimir las páginas de la carátula y del ubicador para usuarios específicos
- autorización Print without Label, Cómo crear perfiles de derechos para autorizaciones convenientes
- autorización Remote Login, Cómo crear perfiles de derechos para autorizaciones convenientes
- autorización Revoke or Reclaim Device
- Cómo asignar autorizaciones para dispositivos
- Cómo asignar autorizaciones para dispositivos
- autorización Shutdown, Cómo crear perfiles de derechos para autorizaciones convenientes
- autorización solaris.print.nobanner
- Cómo modificar los valores predeterminados de policy.conf
- Cómo suprimir las páginas de la carátula y del ubicador para usuarios específicos
- autorización solaris.print.ps, Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
- autorización solaris.print.unlabeled, Cómo modificar los valores predeterminados de policy.conf
- autorización Upgrade DragNDrop or CutPaste Info, Cómo crear perfiles de derechos para autorizaciones convenientes
- autorización Upgrade File Label, Cómo crear perfiles de derechos para autorizaciones convenientes
- aviso de seguridad, combinación de teclas, Cómo recuperar el control del enfoque actual del escritorio