JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Configuración y administración de Trusted Extensions     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Adición de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions (tareas)

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions (tareas)

14.  Gestión y montaje de archivos en Trusted Extensions (tareas)

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions (referencia)

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

A

B

C

D

E

F

G

H

I

L

M

N

O

P

R

S

T

U

V

Z

R

rango de sesión, index iconRangos de etiquetas
rangos de acreditación, archivo label_encodings, index iconArchivo de codificaciones de etiqueta
rangos de etiquetas
configuración en búferes de trama, index iconEfectos del rango de etiquetas en un dispositivo
configuración en impresoras, index iconEfectos del rango de etiquetas en un dispositivo
restricción del rango de etiquetas de la impresora, index iconCómo configurar un rango de etiquetas restringido para una impresora
recopilación de información, para el servicio LDAP, index iconRecopilación de información para el servidor de directorios para LDAP
recuperación del control del enfoque del escritorio, index iconCómo recuperar el control del enfoque actual del escritorio
red
Ver red de confianza
Ver red de Trusted Extensions
red de confianza
conceptos, index iconRedes de confianza (descripción general)
dirección comodín 0.0.0.0/0, index iconCómo limitar los hosts que se pueden contactar en la red de confianza
ejemplo de enrutamiento, index iconPuertas de enlace en Trusted Extensions
entrada 0.0.0.0 tnrhdb, index iconCómo limitar los hosts que se pueden contactar en la red de confianza
etiquetas predeterminadas, index iconComprobaciones de acreditaciones de Trusted Extensions
etiquetas y aplicación de MAC, index iconLa red de confianza
tipos de host, index iconTipo de host y nombre de plantilla en plantillas de seguridad
uso de plantillas, index iconEtiquetado de hosts y redes (mapa de tareas)
red de Trusted Extensions
adición del daemon nscd específico de la zona, index iconCómo configurar un servicio de nombres independiente para cada zona con etiquetas
eliminación de daemon nscd específico de zona, index iconCómo configurar un servicio de nombres independiente para cada zona con etiquetas
habilitación de IPv6, index iconCómo habilitar redes IPv6 en Trusted Extensions
planificación, index iconPlanificación de la red de confianza
reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas), index iconReducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
registros de auditoría en Trusted Extensions, políticas de ventanas, index iconOpciones de política de auditoría de Trusted Extensions
reinicio
activación de etiquetas, index iconInicio de sesión en Trusted Extensions
permitir inicio de sesión en zona con etiquetas, index iconCómo permitir que los usuarios inicien sesión en una zona con etiquetas
reparación, etiquetas en bases de datos internas, index iconCómo obtener una etiqueta legible de su forma hexadecimal
requisitos de Trusted Extensions
contraseña de usuario root, index iconPreparación de un sistema Oracle Solaris instalado para Trusted Extensions
instalación de Oracle Solaris, index iconInstalación segura de un sistema Oracle Solaris
sistemas Oracle Solaris instalados, index iconPreparación de un sistema Oracle Solaris instalado para Trusted Extensions
requisitos para Trusted Extensions
opciones de instalación de Oracle Solaris, index iconInstalación segura de un sistema Oracle Solaris
sistemas Oracle Solaris instalados, index iconPreparación de un sistema Oracle Solaris instalado para Trusted Extensions
resolución de problemas
configuración de IPv6, index iconCómo habilitar redes IPv6 en Trusted Extensions
configuración de Trusted Extensions, index iconResolución de los problemas de configuración de Trusted Extensions
error en inicio de sesión, index iconCómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
LDAP, index iconCómo depurar la conexión de un cliente con el servidor LDAP
reclamar un dispositivo, index iconCómo revocar o reclamar un dispositivo en Trusted Extensions
red, index iconResolución de problemas de la red de confianza (mapa de tareas)
red de confianza, index iconCómo depurar la red de Trusted Extensions
reparación de etiquetas en bases de datos internas, index iconCómo obtener una etiqueta legible de su forma hexadecimal
sistemas de archivos montados, index iconCómo resolver problemas por fallos de montaje en Trusted Extensions
verificar que la interfaz esté activa, index iconCómo verificar que las interfaces de un sistema estén activas
visualización de conjunto de datos ZFS montado en una zona de nivel inferior, index iconCómo compartir un conjunto de datos ZFS desde una zona con etiquetas
resolución de problemas de la red de confianza (mapa de tareas), index iconResolución de problemas de la red de confianza (mapa de tareas)
responsabilidades del desarrollador, index iconResponsabilidades del desarrollador cuando se crean programas de confianza
restablecimiento del control del enfoque del escritorio, index iconCómo recuperar el control del enfoque actual del escritorio
restricción
acceso a archivos de nivel inferior, index iconCómo deshabilitar el montaje de archivos de nivel inferior
acceso a equipo basado en etiquetas, index iconEfectos del rango de etiquetas en un dispositivo
acceso a impresoras con etiquetas
index iconRestricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
index iconRestricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
acceso a la zona global, index iconAsunción de roles en Trusted Extensions
acceso a los dispositivos, index iconProtección de los dispositivos con el software Trusted Extensions
acceso remoto, index iconAdministración remota en Trusted Extensions
montaje de archivos de nivel inferior, index iconCómo deshabilitar el montaje de archivos de nivel inferior
rango de etiquetas de la impresora, index iconCómo configurar un rango de etiquetas restringido para una impresora
usuarios a aplicaciones de escritorio, index iconCómo limitar el acceso de un usuario a las aplicaciones de escritorio
resultado de la impresión, Ver impresión
rol de administrador de la seguridad
administración de la seguridad de las impresoras, index iconEtiquetas, impresoras e impresión
administración de usuarios, index iconGestión de usuarios y derechos (mapa de tareas)
aplicación de la seguridad, index iconAplicación de la seguridad de los dispositivos en Trusted Extensions
asignación de autorizaciones a usuarios, index iconCómo crear perfiles de derechos para autorizaciones convenientes
configuración de dispositivos, index iconCómo configurar un dispositivo en Trusted Extensions
creación, index iconCómo crear el rol de administrador de la seguridad en Trusted Extensions
creación del perfil de derechos de autorizaciones convenientes, index iconCómo crear perfiles de derechos para autorizaciones convenientes
creación de perfil de derechos Trusted Desktop Applets, index iconCómo limitar el acceso de un usuario a las aplicaciones de escritorio
habilitación de las páginas del cuerpo sin etiquetas de un sistema público, index iconCómo modificar los valores predeterminados de policy.conf
protección de dispositivos no asignables, index iconCómo proteger los dispositivos no asignables en Trusted Extensions
rol de administrador del sistema
administración de las impresoras, index iconEtiquetas, impresoras e impresión
creación, index iconCómo crear un rol de administrador del sistema
reclamar un dispositivo, index iconCómo revocar o reclamar un dispositivo en Trusted Extensions
revisión de registros de auditoría, index iconTareas de auditoría en Trusted Extensions
rol de usuario root, agregar secuencia de comandos device_clean, index iconCómo agregar una secuencia de comandos device_clean en Trusted Extensions
roles
acceso a aplicaciones de confianza, index iconHerramientas de administración para Trusted Extensions
adición de rol LDAP con roleadd, index iconCómo crear el rol de administrador de la seguridad en Trusted Extensions
adición de rol local con roleadd, index iconCómo crear el rol de administrador de la seguridad en Trusted Extensions
administración de auditoría, index iconResponsabilidades de los roles para la administración de auditoría
asignación de derechos, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
asumir, index iconRoles en Trusted Extensions
asunción, index iconCómo entrar en la zona global en Trusted Extensions
creación, index iconCreación de roles en Trusted Extensions
creación de administrador de la seguridad, index iconCómo crear el rol de administrador de la seguridad en Trusted Extensions
determinación sobre cuándo crear, index iconProtección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de habilitar Trusted Extensions
espacios de trabajo, index iconRoles en Trusted Extensions
salir del espacio de trabajo de rol, index iconCómo salir de la zona global en Trusted Extensions
verificación del funcionamiento, index iconCómo verificar que los roles de Trusted Extensions funcionan
roles administrativos, Ver roles