Índice
A
- acceso
- Ver acceso a equipos
- conjunto de datos ZFS montado en una zona de nivel inferior desde una zona de nivel superior,
Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
- directorios principales,
Zonas en Trusted Extensions
- dispositivos,
Protección de los dispositivos con el software Trusted Extensions
- escritorio remoto de varios niveles,
Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
- herramientas administrativas,
Introducción para administradores de Trusted Extensions (mapa de tareas)
- impresoras,
Etiquetas, impresoras e impresión
- registros de auditoría por etiqueta,
Tareas de auditoría en Trusted Extensions
- sistemas remotos,
Administración remota en Trusted Extensions (tareas)
- usuarios a zonas con etiquetas,
Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
- zona global,
Cómo entrar en la zona global en Trusted Extensions
- acceso a equipos
- responsabilidades del administrador,
Protección de la información
- restricción,
Efectos del rango de etiquetas en un dispositivo
- acreditaciones, descripción general de las etiquetas,
Etiquetas en el software Trusted Extensions
- activación
- dominio de interpretación diferente de 1,
Cómo configurar un dominio de interpretación diferente
- función Trusted Extensions,
Activación de Trusted Extensions y reinicio
- interrupción del teclado,
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- red CIPSO IPv6,
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
- servicio dpadm,
Instalación de Oracle Directory Server Enterprise Edition
- servicio dsadm,
Instalación de Oracle Directory Server Enterprise Edition
- servicio labeld,
Activación de Trusted Extensions y reinicio
- actualización de etiquetas, configuración de reglas para el confirmador de selección,
Archivo sel_config
- etiqueta ADMIN_LOW
- etiqueta mínima,
Relaciones de dominio entre etiquetas
- protección de archivos administrativos,
Protección de contraseña
- administración
- archivos
- copia de seguridad con etiquetas,
Cómo realizar copias de seguridad de los archivos en Trusted Extensions
- restauración con etiquetas,
Cómo restaurar archivos en Trusted Extensions
archivos de inicio para los usuarios,
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- archivos del sistema,
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- asignación de autorizaciones para dispositivos,
Cómo asignar autorizaciones para dispositivos
- asignación de dispositivos,
Cómo asignar autorizaciones para dispositivos
- auditoría en Trusted Extensions,
Gestión de auditoría por roles en Trusted Extensions
- autorizaciones convenientes para usuarios,
Cómo crear perfiles de derechos para autorizaciones convenientes
- autorizaciones para dispositivos,
Cómo crear nuevas autorizaciones para dispositivos
- bloqueo de cuentas,
Cómo impedir el bloqueo de cuentas de los usuarios
- cambio de etiquetas de información,
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
- conjuntos de datos de varios niveles,
Resultados del uso compartido y el montaje de sistemas de archivos en Trusted Extensions
- correo,
Correo de varios niveles en Trusted Extensions (descripción general)
- de la zona global,
Cómo entrar en la zona global en Trusted Extensions
- dispositivos
Gestión de dispositivos para Trusted Extensions (tareas)
Gestión de dispositivos en Trusted Extensions (mapa de tareas)
- impresión,
Gestión de impresión en Trusted Extensions (tareas)
- impresión con etiquetas,
Gestión de impresión con etiquetas (tareas)
- impresión sin etiquetar,
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- IPsec con etiquetas,
Configuración de IPsec con etiquetas (mapa de tareas)
- LDAP,
Trusted Extensions y LDAP (descripción general)
- plantillas de host remoto,
Creación de plantillas de seguridad (tareas)
- plantillas de seguridad
Cómo agregar un host a una plantilla de seguridad
Cómo agregar un rango de hosts a una plantilla de seguridad
- privilegios de usuario,
Cómo restringir el conjunto de privilegios de un usuario
- puertos de varios niveles,
Cómo crear un puerto de varios niveles para una zona
- red de confianza,
Gestión de redes en Trusted Extensions (tareas)
- referencia rápida para los administradores,
Referencia rápida a la administración de Trusted Extensions
- remota,
Administración remota en Trusted Extensions (tareas)
- rutas con atributos de seguridad,
Cómo agregar rutas predeterminadas
- sistemas de archivos
- descripción general,
Políticas de Trusted Extensions para sistemas de archivos montados
- montaje,
Cómo montar archivos en NFS en una zona con etiquetas
- resolución de problemas,
Cómo resolver problemas por fallos de montaje en Trusted Extensions
software de terceros,
Gestión de software en Trusted Extensions
- uso compartido de sistemas de archivos,
Cómo compartir sistemas de archivos de una zona con etiquetas
- usuarios
Decisiones que deben tomarse antes de crear usuarios en Trusted Extensions
Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
Gestión de usuarios y derechos (mapa de tareas)
- zonas,
Gestión de zonas (mapa de tareas)
- zonas mediante txzonemgr,
Utilidades de administración de zonas en Trusted Extensions
- administración remota
- métodos,
Métodos para administrar sistemas remotos en Trusted Extensions
- valores predeterminados,
Administración remota en Trusted Extensions
- administradores de seguridad, Ver rol de administrador de seguridad
- agregación
- bases de datos de red al servidor LDAP,
Rellenado de Oracle Directory Server Enterprise Edition
- conjuntos de datos de varios niveles,
Cómo crear y compartir un conjunto de datos de varios niveles
- daemon nscd específico de la zona,
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
- daemon nscd para cada zona con etiquetas,
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
- hosts remotos,
Cómo conectar un sistema Trusted Extensions con otros sistemas Trusted Extensions
- interfaces de red compartidas,
Cómo compartir una única dirección IP con todas las zonas
- interfaces lógicas,
Cómo agregar una instancia de IP para una zona con etiquetas
- interfaces VNIC,
Cómo agregar una interfaz de red virtual a una zona con etiquetas
- paquetes Trusted Extensions,
Agregación de paquetes de Trusted Extensions a un sistema Oracle Solaris
- plantillas de host remoto,
Creación de plantillas de seguridad (tareas)
- protecciones IPsec,
Cómo aplicar las protecciones IPsec en una red de Trusted Extensions de varios niveles
- roles,
Creación de roles y usuarios en Trusted Extensions
- rol LDAP con roleadd,
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- rol local con roleadd,
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- usuario local con useradd,
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
- usuarios que puedan asumir roles,
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
- zonas secundarias,
Cómo crear una segunda etiquetada secundaria
- aplicaciones
- de confianza y confiables,
Evaluación de software para la seguridad
- evaluación para la seguridad,
Responsabilidades del administrador de la seguridad para los programas de confianza
- permitir contacto de red inicial entre cliente y servidor,
Cómo limitar los hosts que se pueden contactar en la red de confianza
- aplicaciones comerciales, evaluación,
Responsabilidades del administrador de la seguridad para los programas de confianza
- aplicaciones de confianza, en un espacio de trabajo de rol,
Herramientas de administración para Trusted Extensions
- aplicación tsoljdsselmgr,
Reglas para cambiar el nivel de seguridad de los datos
- aplicación /usr/bin/tsoljdsselmgr,
Reglas para cambiar el nivel de seguridad de los datos
- archivo .copy_files
- configuración para usuarios
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- descripción,
Archivos .copy_files y .link_files
- archivo de codificaciones, Ver archivo label_encodings
- archivo de imagen del núcleo /dev/kmem, infracción de seguridad,
Evaluación de software para la seguridad
- archivo de imagen del núcleo kmem,
Evaluación de software para la seguridad
- archivo /etc/default/kbd, cómo editar,
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- archivo /etc/default/login, cómo editar,
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- archivo /etc/default/passwd, cómo editar,
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- archivo /etc/hosts,
Cómo agregar hosts a la red conocida del sistema
- archivo /etc/security/policy.conf
- cómo editar,
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- modificación,
Cómo modificar los valores predeterminados de policy.conf
- valores predeterminados,
Valores predeterminados del archivo policy.conf en Trusted Extensions
- archivo /etc/security/tsol/label_encodings,
Archivo de codificaciones de etiqueta
- archivo /etc/system, modificación para red CIPSO IPv6,
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
- archivo label_encodings
- comprobación,
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
- contenido,
Archivo de codificaciones de etiqueta
- fuente de rangos de acreditación,
Archivo de codificaciones de etiqueta
- instalación,
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
- localización,
Para clientes internacionales de Trusted Extensions
- modificación,
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
- referencia para la impresión con etiquetas,
Resultado de impresión con etiquetas
- archivo .link_files
- configuración para usuarios,
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- descripción,
Archivos .copy_files y .link_files
- archivo policy.conf
- cambio de valores predeterminados,
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- cómo editar,
Cómo modificar los valores predeterminados de policy.conf
- palabras clave de cambio de Trusted Extensions,
Cómo modificar los valores predeterminados de policy.conf
- valores predeterminados,
Valores predeterminados del archivo policy.conf en Trusted Extensions
- archivos
- acceso desde las etiquetas dominantes,
Cómo visualizar las etiquetas de los archivos montados
- archivo /etc/security/tsol/label_encodings,
Archivo de codificaciones de etiqueta
- autorizar a un usuario o rol a cambiar etiquetas,
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
- copia desde medios portátiles,
Cómo copiar archivos desde medios portátiles en Trusted Extensions
- copia de seguridad con etiquetas,
Cómo realizar copias de seguridad de los archivos en Trusted Extensions
- .copy_files
Archivos .copy_files y .link_files
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- /etc/default/kbd,
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- /etc/default/login,
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- /etc/default/passwd,
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- /etc/security/policy.conf
Valores predeterminados del archivo policy.conf en Trusted Extensions
Cómo modificar los valores predeterminados de policy.conf
- getmounts,
Cómo visualizar las etiquetas de los archivos montados
- impedir el acceso de etiquetas dominantes,
Cómo desactivar el montaje de archivos de nivel inferior
- inicio,
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- .link_files
Archivos .copy_files y .link_files
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- montaje en bucle de retorno,
Cómo montar en bucle de retorno un archivo que no suele estar visible en una zona con etiquetas
- policy.conf,
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- restauración con etiquetas,
Cómo restaurar archivos en Trusted Extensions
- /usr/bin/tsoljdsselmgr,
Reglas para cambiar el nivel de seguridad de los datos
- /usr/lib/cups/filter/tsol_separator.ps,
Resultado de impresión con etiquetas
- /usr/sbin/txzonemgr
Herramientas de administración para Trusted Extensions
Utilidades de administración de zonas en Trusted Extensions
- /usr/share/gnome/sel_config,
Archivo sel_config
- volver a etiquetar privilegios,
Cómo permitir que los archivos se vuelvan a etiquetar desde una zona con etiquetas
- archivos de configuración
- carga,
Cómo copiar archivos desde medios portátiles en Trusted Extensions
- copia,
Cómo copiar archivos en medios portátiles en Trusted Extensions
- archivos de inicio, procedimientos de personalización,
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- archivos del sistema
- edición,
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- label_encodings,
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
- sel_config,
Archivo sel_config
- tsol_separator.ps,
Cómo permitir que usuarios y roles específicos omitan el etiquetado de la salida impresa
- archivos de registro, protección de los registros del servidor de directorios,
Configuración de los registros para Oracle Directory Server Enterprise Edition
- archivo sel_config
Archivo sel_config
Archivo sel_config
- archivos y sistemas de archivos
- montaje,
Cómo compartir sistemas de archivos de una zona con etiquetas
- nombres,
Cómo compartir sistemas de archivos de una zona con etiquetas
- uso compartido,
Cómo compartir sistemas de archivos de una zona con etiquetas
- archivo tsol_separator.ps
- personalización de la impresión con etiquetas,
Resultado de impresión con etiquetas
- valores configurables,
Archivo de configuración tsol_separator.ps
- archivo /usr/lib/cups/filter/tsol_separator.ps,
Resultado de impresión con etiquetas
- archivo /usr/share/gnome/sel_config,
Archivo sel_config
- arrastre de confianza, combinación de teclas,
Cómo recuperar el control del enfoque actual del escritorio
- asignación
- perfiles de derechos,
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- privilegios para los usuarios,
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- uso de Device Manager,
Interfaz gráfica de usuario Device Manager
- asignación de dispositivos
- autorización,
Cómo asignar autorizaciones para dispositivos
- descripción general,
Protección de los dispositivos con el software Trusted Extensions
- para la copia de datos,
Cómo copiar archivos en medios portátiles en Trusted Extensions
- perfiles que incluyen autorizaciones de asignación,
Cómo asignar autorizaciones para dispositivos
- asignación de nombres, zonas,
Cómo crear zonas con etiquetas de forma interactiva
- asunción, roles,
Cómo entrar en la zona global en Trusted Extensions
- atributo de la ruta de confianza, cuándo está disponible,
Roles y Trusted Extensions
- atributos de seguridad,
Entradas de la tabla de enrutamiento en Trusted Extensions
- configuración de hosts remotos,
Creación de plantillas de seguridad (tareas)
- modificación de valores predeterminados de usuarios,
Cómo modificar atributos de etiquetas de usuarios predeterminados
- modificación de valores predeterminados para todos los usuarios,
Cómo modificar los valores predeterminados de policy.conf
- uso en enrutamiento,
Cómo agregar rutas predeterminadas
- auditoría en Trusted Extensions
- adiciones a los comandos de auditoría existentes,
Extensiones realizadas en comandos de auditoría de Trusted Extensions
- clases de auditoría X,
Clases de auditoría de Trusted Extensions
- diferencias con la auditoría de Oracle Solaris,
Trusted Extensions y la auditoría
- eventos de auditoría adicionales,
Eventos de auditoría de Trusted Extensions
- planificación,
Planificación de la auditoría en Trusted Extensions
- políticas de auditoría adicionales,
Opciones de política de auditoría de Trusted Extensions
- referencia,
Auditoría de Trusted Extensions (descripción general)
- roles de administración,
Gestión de auditoría por roles en Trusted Extensions
- tareas,
Tareas de auditoría en Trusted Extensions
- tokens de auditoría adicionales,
Tokens de auditoría de Trusted Extensions
- autorización
- asignación de dispositivos,
Cómo asignar autorizaciones para dispositivos
- impresión sin etiquetar,
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- autorización Allocate Device
Cómo crear perfiles de derechos para autorizaciones convenientes
Protección de los dispositivos con el software Trusted Extensions
Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos
- autorización Configure Device Attributes,
Cómo asignar autorizaciones para dispositivos
- autorización Downgrade DragNDrop or CutPaste Info,
Cómo crear perfiles de derechos para autorizaciones convenientes
- autorización Downgrade File Label,
Cómo crear perfiles de derechos para autorizaciones convenientes
- autorización DragNDrop or CutPaste without viewing contents,
Cómo crear perfiles de derechos para autorizaciones convenientes
- autorizaciones
- agregar nuevas autorizaciones para dispositivos,
Cómo crear nuevas autorizaciones para dispositivos
- Allocate Device
Protección de los dispositivos con el software Trusted Extensions
Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos
- asignación,
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- asignación de autorizaciones para dispositivos,
Cómo asignar autorizaciones para dispositivos
- autorizar a un usuario o rol a cambiar etiquetas,
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
- Configure Device Attributes,
Cómo asignar autorizaciones para dispositivos
- convenientes para usuarios,
Cómo crear perfiles de derechos para autorizaciones convenientes
- creación de autorizaciones para dispositivos locales y remotos,
Cómo crear nuevas autorizaciones para dispositivos
- creación de autorizaciones para dispositivos personalizadas,
Cómo crear nuevas autorizaciones para dispositivos
- otorgadas,
Trusted Extensions y el control de acceso
- perfiles que incluyen autorizaciones de asignación de dispositivos,
Cómo asignar autorizaciones para dispositivos
- personalización para dispositivos,
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
- Revoke or Reclaim Device
Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos
- autorización Print without Banner,
Cómo crear perfiles de derechos para autorizaciones convenientes
- autorización Print without Label,
Cómo crear perfiles de derechos para autorizaciones convenientes
- autorización Remote Login,
Cómo crear perfiles de derechos para autorizaciones convenientes
- autorización Revoke or Reclaim Device
Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos
- autorización Shutdown,
Cómo crear perfiles de derechos para autorizaciones convenientes
- autorización solaris.print.nobanner,
Cómo modificar los valores predeterminados de policy.conf
- autorización solaris.print.unlabeled,
Cómo modificar los valores predeterminados de policy.conf
- autorización Upgrade DragNDrop or CutPaste Info,
Cómo crear perfiles de derechos para autorizaciones convenientes
- autorización Upgrade File Label,
Cómo crear perfiles de derechos para autorizaciones convenientes
- aviso de seguridad, combinación de teclas,
Cómo recuperar el control del enfoque actual del escritorio