C
- cambio
- etiquetas de usuarios autorizados, Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos
- nivel de seguridad de datos, Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos
- palabra clave IDLETIME, Cómo modificar los valores predeterminados de policy.conf
- privilegios de usuario, Cómo restringir el conjunto de privilegios de un usuario
- reglas para cambios de etiquetas, Archivo sel_config
- valores predeterminados de seguridad del sistema, Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- cierre de sesión, requisito, Cómo modificar los valores predeterminados de policy.conf
- clases de auditoría para Trusted Extensions, lista de clases de auditoría X nuevas, Clases de auditoría de Trusted Extensions
- clases de auditoría X, Clases de auditoría de Trusted Extensions
- colores, que señalan la etiqueta del espacio de trabajo, Qué protegen las etiquetas y dónde aparecen
- comando atohexlabel, Cómo obtener el equivalente hexadecimal de una etiqueta
- comando chk_encodings, Cómo comprobar e instalar el archivo de codificaciones de etiquetas
- comando dtsession, ejecución de updatehome, Archivos .copy_files y .link_files
- comando hextoalabel, Cómo obtener una etiqueta legible de su forma hexadecimal
- comando ipadm, Comandos de red en Trusted Extensions
- comando ipseckey, Comandos de red en Trusted Extensions
- comando netstat
- Comandos de red en Trusted Extensions
- Cómo depurar la red de Trusted Extensions
- comando roleadd, Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- comando route, Comandos de red en Trusted Extensions
- comandos
- ejecución con privilegio, Cómo entrar en la zona global en Trusted Extensions
- resolución de problemas de redes, Cómo depurar la red de Trusted Extensions
- comando snoop
- Comandos de red en Trusted Extensions
- Cómo depurar la red de Trusted Extensions
- comando tncfg
- creación de un puerto de varios niveles, Cómo crear un puerto de varios niveles para una zona
- descripción, Comandos de red en Trusted Extensions
- modificación del valor del dominio de interpretación, Cómo configurar el dominio de interpretación
- comando tnchkdb, descripción, Comandos de red en Trusted Extensions
- comando tnctl, descripción, Comandos de red en Trusted Extensions
- comando tnd, descripción, Comandos de red en Trusted Extensions
- comando tninfo
- descripción, Comandos de red en Trusted Extensions
- uso, Cómo depurar la conexión de un cliente con el servidor LDAP
- comando updatehome, Archivos .copy_files y .link_files
- comando useradd, Cómo crear usuarios que puedan asumir roles en Trusted Extensions
- combinaciones de teclas, comprobar si el arrastre es de confianza, Cómo recuperar el control del enfoque actual del escritorio
- componente de etiqueta de clasificación, Relaciones de dominio entre etiquetas
- componente de etiqueta de compartimiento, Relaciones de dominio entre etiquetas
- comprobación
- archivo label_encodings, Cómo comprobar e instalar el archivo de codificaciones de etiquetas
- funcionamiento de roles, Cómo verificar que los roles de Trusted Extensions funcionan
- comprobaciones de acreditaciones, Comprobaciones de acreditaciones de Trusted Extensions
- conceptos de redes, Comunicaciones de la red de confianza
- configuración
- acceso a Trusted Extensions remoto, Administración remota en Trusted Extensions (tareas)
- archivos de inicio para los usuarios, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- autorizaciones para dispositivos, Cómo crear nuevas autorizaciones para dispositivos
- como rol o como root, Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de habilitar Trusted Extensions
- dispositivos, Cómo configurar un dispositivo en Trusted Extensions
- impresión con etiquetas, Configuración de impresión con etiquetas (mapa de tareas)
- interfaces de red
- Cómo compartir una única dirección IP con todas las zonas
- Cómo conectar un sistema Trusted Extensions con otros sistemas Trusted Extensions
- interfaces lógicas, Cómo agregar una instancia de IP para una zona con etiquetas
- LDAP para Trusted Extensions, Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
- red de confianza, Gestión de redes en Trusted Extensions (tareas)
- rutas con atributos de seguridad, Cómo agregar rutas predeterminadas
- servidor proxy LDAP para clientes de Trusted Extensions, Creación de un proxy de Trusted Extensions para un servidor Oracle Directory Server Enterprise Edition existente
- software Trusted Extensions, Configuración de Trusted Extensions (tareas)
- VNIC, Cómo agregar una interfaz de red virtual a una zona con etiquetas
- zonas con etiquetas de Trusted Extensions, Creación de zonas con etiquetas
- configuración de impresión con etiquetas (mapa de tareas), Configuración de impresión con etiquetas (mapa de tareas)
- configuración de IPsec con etiquetas (mapa de tareas), Configuración de IPsec con etiquetas (mapa de tareas)
- configuración de la administración remota en Trusted Extensions (mapa de tareas), Configuración y administración de sistemas remotos en Trusted Extensions (mapa de tareas)
- configuración de LDAP
- creación de cliente, Conversión de la zona global en un cliente LDAP en Trusted Extensions
- para Trusted Extensions, Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
- servidores NFS y, Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
- configuración de LDAP en una red de Trusted Extensions (mapa de tareas), Configuración de LDAP en una red de Trusted Extensions (mapa de tareas)
- configuración de Trusted Extensions
- acceso remoto, Administración remota en Trusted Extensions (tareas)
- adición de bases de datos de red al servidor LDAP, Rellenado de Oracle Directory Server Enterprise Edition
- bases de datos para LDAP, Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
- cambio del valor predeterminado del dominio de interpretación, Cómo configurar el dominio de interpretación
- configuración evaluada, Comprensión de la política de seguridad del sitio
- división de tareas, Responsabilidades del equipo de configuración inicial
- LDAP, Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
- lista de comprobación para el equipo de configuración inicial, Lista de comprobación para la configuración de Trusted Extensions
- mapas de tareas
- Guía básica de configuración de Trusted Extensions
- Guía básica de configuración de Trusted Extensions
- procedimientos iniciales
- Configuración de Trusted Extensions (tareas)
- Configuración de Trusted Extensions (tareas)
- reinicio para activar etiquetas, Inicio de sesión en Trusted Extensions
- resolución de problemas, Resolución de los problemas de configuración de Trusted Extensions
- responsabilidades del equipo de configuración inicial, Responsabilidades del equipo de configuración inicial
- sistemas remotos, Administración remota en Trusted Extensions (tareas)
- zonas con etiquetas
- Creación de zonas con etiquetas
- Creación de zonas con etiquetas
- configuración de un servidor proxy LDAP en un sistema Trusted Extensions (mapa de tareas), Configuración de un servidor proxy LDAP en un sistema Trusted Extensions (mapa de tareas)
- conjunto de etiquetas de seguridad, plantillas de host remoto, Atributos de seguridad de red en Trusted Extensions
- conjuntos de datos de, Ver ZFS
- contraseñas
- almacenamiento, Protección de contraseña
- asignación, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- cambio de contraseña de usuario root, Cómo cambiar la contraseña de root
- cambio de contraseñas de usuario, Funciones de seguridad exclusivas de Trusted Extensions
- cambio en zona con etiquetas, Cómo aplicar una nueva contraseña de usuario local en una zona con etiquetas
- comprobar si la petición de contraseña es de confianza, Cómo recuperar el control del enfoque actual del escritorio
- opción de menú Change Password
- Funciones de seguridad exclusivas de Trusted Extensions
- Cómo cambiar la contraseña de root
- proporcionar al cambiar etiquetas, Funciones de seguridad exclusivas de Trusted Extensions
- contraseñas de usuario root, requeridas en Trusted Extensions, Preparación de un sistema Oracle Solaris instalado para Trusted Extensions
- control, Ver restricción
- control de acceso discrecional (DAC), Trusted Extensions y el control de acceso
- control de acceso obligatorio (MAC)
- aplicación en la red, La red de confianza
- en Trusted Extensions, Trusted Extensions y el control de acceso
- control de dispositivos en Trusted Extensions (mapa de tareas), Control de dispositivos en Trusted Extensions (mapa de tareas)
- copia de seguridad de, sistema anterior previo a la instalación, Realización de copia de seguridad del sistema antes de habilitar Trusted Extensions
- copia de seguridad, uso compartido y montaje de archivos con etiquetas (mapa de tareas), Copia de seguridad, uso compartido y montaje de archivos con etiquetas (mapa de tareas)
- correo
- administración, Correo de varios niveles en Trusted Extensions (descripción general)
- implementación en Trusted Extensions, Funciones de correo de Trusted Extensions
- varios niveles, Servicio de correo de varios niveles
- cortar y pegar
- configuración de reglas para cambios de etiquetas, Archivo sel_config
- y etiquetas, Reglas para cambiar el nivel de seguridad de los datos
- creación
- autorizaciones para dispositivos, Cómo crear nuevas autorizaciones para dispositivos
- cliente LDAP, Conversión de la zona global en un cliente LDAP en Trusted Extensions
- cuentas, Creación de roles y usuarios en Trusted Extensions
- cuentas durante la configuración o después, Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de habilitar Trusted Extensions
- directorios principales
- Creación de directorios principales centralizados en Trusted Extensions
- Creación de directorios principales en Trusted Extensions
- roles, Creación de roles y usuarios en Trusted Extensions
- rol LDAP con roleadd, Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- rol local con roleadd, Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- servidor de directorio principal, Cómo crear el servidor de directorio principal en Trusted Extensions
- servidor proxy LDAP para clientes de Trusted Extensions, Creación de un servidor proxy LDAP
- usuario local con useradd, Cómo crear usuarios que puedan asumir roles en Trusted Extensions
- usuarios que puedan asumir roles, Cómo crear usuarios que puedan asumir roles en Trusted Extensions
- zonas, Creación de zonas con etiquetas
- zonas con etiquetas, Creación de zonas con etiquetas
- creación de zonas con etiquetas, Creación de zonas con etiquetas
- cuentas
- creación, Creación de roles y usuarios en Trusted Extensions
- planificación, Planificación de la seguridad del usuario en Trusted Extensions
- Ver roles
- Ver también usuarios