Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Configuración y administración de Trusted Extensions Oracle Solaris 11 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions (tareas)
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions (tareas)
14. Gestión y montaje de archivos en Trusted Extensions (tareas)
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
Protección de los dispositivos con el software Trusted Extensions
Rangos de etiquetas de dispositivos
Efectos del rango de etiquetas en un dispositivo
Políticas de acceso a dispositivos
Secuencias de comandos device-clean
Interfaz gráfica de usuario Device Manager
Aplicación de la seguridad de los dispositivos en Trusted Extensions
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions (referencia)
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
La protección de dispositivos de Trusted Extensions utiliza las interfaces de Oracle Solaris y Trusted Extensions.
Para conocer las interfaces de la línea de comandos de Oracle Solaris, consulte Protección de dispositivos (referencia) de Administración de Oracle Solaris: servicios de seguridad.
Los administradores que no tienen acceso a Device Allocation Manager pueden administrar los dispositivos asignables mediante la línea de comandos. Los comandos allocate y deallocate tienen opciones administrativas. Para obtener ejemplos, consulte Asignación forzada de un dispositivo de Administración de Oracle Solaris: servicios de seguridad y Desasignación forzada de un dispositivo de Administración de Oracle Solaris: servicios de seguridad.
Para conocer las interfaces de la línea de comandos de Trusted Extensions, consulte las páginas del comando man add_allocatable(1M) y remove_allocatable(1M).