R
- rango de sesión, Rangos de etiquetas
- rangos de acreditación, archivo label_encodings, Archivo de codificaciones de etiqueta
- rangos de etiquetas
- configuración en búferes de trama, Efectos del rango de etiquetas en un dispositivo
- configuración en impresoras, Efectos del rango de etiquetas en un dispositivo
- restricción del rango de etiquetas de la impresora, Cómo configurar un rango de etiquetas restringido para una impresora
- recopilación de información, para el servicio LDAP, Recopilación de información para el servidor de directorios para LDAP
- recuperación del control del enfoque del escritorio, Cómo recuperar el control del enfoque actual del escritorio
- red
- Ver red de confianza
- Ver red de Trusted Extensions
- red de confianza
- conceptos, Redes de confianza (descripción general)
- dirección comodín 0.0.0.0/0, Cómo limitar los hosts que se pueden contactar en la red de confianza
- ejemplo de enrutamiento, Puertas de enlace en Trusted Extensions
- entrada 0.0.0.0 tnrhdb, Cómo limitar los hosts que se pueden contactar en la red de confianza
- etiquetas predeterminadas, Comprobaciones de acreditaciones de Trusted Extensions
- etiquetas y aplicación de MAC, La red de confianza
- tipos de host, Tipo de host y nombre de plantilla en plantillas de seguridad
- uso de plantillas, Etiquetado de hosts y redes (mapa de tareas)
- red de Trusted Extensions
- adición del daemon nscd específico de la zona, Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
- eliminación de daemon nscd específico de zona, Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
- habilitación de IPv6, Cómo habilitar redes IPv6 en Trusted Extensions
- planificación, Planificación de la red de confianza
- reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas), Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- registros de auditoría en Trusted Extensions, políticas de ventanas, Opciones de política de auditoría de Trusted Extensions
- reinicio
- activación de etiquetas, Inicio de sesión en Trusted Extensions
- permitir inicio de sesión en zona con etiquetas, Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
- reparación, etiquetas en bases de datos internas, Cómo obtener una etiqueta legible de su forma hexadecimal
- requisitos de Trusted Extensions
- contraseña de usuario root, Preparación de un sistema Oracle Solaris instalado para Trusted Extensions
- instalación de Oracle Solaris, Instalación segura de un sistema Oracle Solaris
- sistemas Oracle Solaris instalados, Preparación de un sistema Oracle Solaris instalado para Trusted Extensions
- requisitos para Trusted Extensions
- opciones de instalación de Oracle Solaris, Instalación segura de un sistema Oracle Solaris
- sistemas Oracle Solaris instalados, Preparación de un sistema Oracle Solaris instalado para Trusted Extensions
- resolución de problemas
- configuración de IPv6, Cómo habilitar redes IPv6 en Trusted Extensions
- configuración de Trusted Extensions, Resolución de los problemas de configuración de Trusted Extensions
- error en inicio de sesión, Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
- LDAP, Cómo depurar la conexión de un cliente con el servidor LDAP
- reclamar un dispositivo, Cómo revocar o reclamar un dispositivo en Trusted Extensions
- red, Resolución de problemas de la red de confianza (mapa de tareas)
- red de confianza, Cómo depurar la red de Trusted Extensions
- reparación de etiquetas en bases de datos internas, Cómo obtener una etiqueta legible de su forma hexadecimal
- sistemas de archivos montados, Cómo resolver problemas por fallos de montaje en Trusted Extensions
- verificar que la interfaz esté activa, Cómo verificar que las interfaces de un sistema estén activas
- visualización de conjunto de datos ZFS montado en una zona de nivel inferior, Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
- resolución de problemas de la red de confianza (mapa de tareas), Resolución de problemas de la red de confianza (mapa de tareas)
- responsabilidades del desarrollador, Responsabilidades del desarrollador cuando se crean programas de confianza
- restablecimiento del control del enfoque del escritorio, Cómo recuperar el control del enfoque actual del escritorio
- restricción
- acceso a archivos de nivel inferior, Cómo deshabilitar el montaje de archivos de nivel inferior
- acceso a equipo basado en etiquetas, Efectos del rango de etiquetas en un dispositivo
- acceso a impresoras con etiquetas
- Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
- Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
- acceso a la zona global, Asunción de roles en Trusted Extensions
- acceso a los dispositivos, Protección de los dispositivos con el software Trusted Extensions
- acceso remoto, Administración remota en Trusted Extensions
- montaje de archivos de nivel inferior, Cómo deshabilitar el montaje de archivos de nivel inferior
- rango de etiquetas de la impresora, Cómo configurar un rango de etiquetas restringido para una impresora
- usuarios a aplicaciones de escritorio, Cómo limitar el acceso de un usuario a las aplicaciones de escritorio
- resultado de la impresión, Ver impresión
- rol de administrador de la seguridad
- administración de la seguridad de las impresoras, Etiquetas, impresoras e impresión
- administración de usuarios, Gestión de usuarios y derechos (mapa de tareas)
- aplicación de la seguridad, Aplicación de la seguridad de los dispositivos en Trusted Extensions
- asignación de autorizaciones a usuarios, Cómo crear perfiles de derechos para autorizaciones convenientes
- configuración de dispositivos, Cómo configurar un dispositivo en Trusted Extensions
- creación, Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- creación del perfil de derechos de autorizaciones convenientes, Cómo crear perfiles de derechos para autorizaciones convenientes
- creación de perfil de derechos Trusted Desktop Applets, Cómo limitar el acceso de un usuario a las aplicaciones de escritorio
- habilitación de las páginas del cuerpo sin etiquetas de un sistema público, Cómo modificar los valores predeterminados de policy.conf
- protección de dispositivos no asignables, Cómo proteger los dispositivos no asignables en Trusted Extensions
- rol de administrador del sistema
- administración de las impresoras, Etiquetas, impresoras e impresión
- creación, Cómo crear un rol de administrador del sistema
- reclamar un dispositivo, Cómo revocar o reclamar un dispositivo en Trusted Extensions
- revisión de registros de auditoría, Tareas de auditoría en Trusted Extensions
- rol de usuario root, agregar secuencia de comandos device_clean, Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
- roles
- acceso a aplicaciones de confianza, Herramientas de administración para Trusted Extensions
- adición de rol LDAP con roleadd, Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- adición de rol local con roleadd, Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- administración de auditoría, Responsabilidades de los roles para la administración de auditoría
- asignación de derechos, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- asumir, Roles en Trusted Extensions
- asunción, Cómo entrar en la zona global en Trusted Extensions
- creación, Creación de roles en Trusted Extensions
- creación de administrador de la seguridad, Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- determinación sobre cuándo crear, Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de habilitar Trusted Extensions
- espacios de trabajo, Roles en Trusted Extensions
- salir del espacio de trabajo de rol, Cómo salir de la zona global en Trusted Extensions
- verificación del funcionamiento, Cómo verificar que los roles de Trusted Extensions funcionan
- roles administrativos, Ver roles