R
- rango de sesión,
Rangos de etiquetas
- rangos de acreditación, archivo label_encodings,
Archivo de codificaciones de etiqueta
- rangos de etiquetas
- configuración en búferes de trama,
Efectos del rango de etiquetas en un dispositivo
- configuración en impresoras,
Efectos del rango de etiquetas en un dispositivo
- restricción de acceso remoto,
Administración remota en Trusted Extensions
- restricción del rango de etiquetas de la impresora,
Cómo configurar un rango de etiquetas restringido para una impresora
- recopilación de información, para el servicio LDAP,
Recopilación de información para el servidor de directorios para LDAP
- recuperación del control del enfoque del escritorio,
Cómo recuperar el control del enfoque actual del escritorio
- red
- Ver red de confianza
- Ver red de Trusted Extensions
- red de confianza
- 0.0.0.0 tnrhdb entry,
Cómo limitar los hosts que se pueden contactar en la red de confianza
- conceptos,
Redes de confianza (descripción general)
- dirección comodín 0.0.0.0/0,
Cómo limitar los hosts que se pueden contactar en la red de confianza
- ejemplo de enrutamiento,
Puertas de enlace en Trusted Extensions
- etiquetas predeterminadas,
Comprobaciones de acreditaciones de Trusted Extensions
- etiquetas y aplicación de MAC,
La red de confianza
- tipos de host,
Tipo de host y nombre de plantilla en plantillas de seguridad
- uso de plantillas,
Creación de plantillas de seguridad (tareas)
- red de Trusted Extensions
- activación de IPv6 para paquetes CIPSO,
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
- agregación del daemon nscd específico de la zona,
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
- eliminación de daemon nscd específico de zona,
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
- planificación,
Planificación de la red de confianza
- Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas),
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- reetiquetado de datos, eliminación de ES,
Cómo crear y compartir un conjunto de datos de varios niveles
- reinicio
- activación de etiquetas,
Inicio de sesión en Trusted Extensions
- permitir inicio de sesión en zona con etiquetas,
Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
- reparación, etiquetas en bases de datos internas,
Cómo obtener una etiqueta legible de su forma hexadecimal
- requisitos de Trusted Extensions
- contraseña de usuario root,
Preparación de un sistema Oracle Solaris instalado para Trusted Extensions
- instalación de Oracle Solaris,
Instalación segura de un sistema Oracle Solaris
- sistemas Oracle Solaris instalados,
Preparación de un sistema Oracle Solaris instalado para Trusted Extensions
- requisitos para Trusted Extensions
- opciones de instalación de Oracle Solaris,
Instalación segura de un sistema Oracle Solaris
- sistemas Oracle Solaris instalados,
Preparación de un sistema Oracle Solaris instalado para Trusted Extensions
- resolución de problemas
- configuración de IPv6,
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
- configuración de Trusted Extensions,
Resolución de los problemas de configuración de Trusted Extensions
- error en inicio de sesión,
Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
- LDAP,
Cómo depurar la conexión de un cliente con el servidor LDAP
- reclamar un dispositivo,
Cómo revocar o reclamar un dispositivo en Trusted Extensions
- red,
Resolución de problemas de la red de confianza (mapa de tareas)
- red de confianza,
Cómo depurar la red de Trusted Extensions
- reparación de etiquetas en bases de datos internas,
Cómo obtener una etiqueta legible de su forma hexadecimal
- sistemas de archivos montados,
Cómo resolver problemas por fallos de montaje en Trusted Extensions
- verificar que la interfaz esté activa,
Cómo verificar que las interfaces de un sistema estén activas
- visualización de conjunto de datos ZFS montado en una zona de nivel inferior,
Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
- resolución de problemas de la red de confianza (mapa de tareas),
Resolución de problemas de la red de confianza (mapa de tareas)
- responsabilidades del desarrollador,
Responsabilidades del desarrollador cuando se crean programas de confianza
- restablecimiento del control del enfoque del escritorio,
Cómo recuperar el control del enfoque actual del escritorio
- restricción
- acceso a archivos de nivel inferior,
Cómo desactivar el montaje de archivos de nivel inferior
- acceso a dispositivos,
Protección de los dispositivos con el software Trusted Extensions
- acceso a equipo basado en etiquetas,
Efectos del rango de etiquetas en un dispositivo
- acceso a impresoras con etiquetas
Diferencias entre la impresión de Trusted Extensions en Oracle Solaris 10 y Oracle Solaris 11
Diferencias entre la impresión de Trusted Extensions en Oracle Solaris 10 y Oracle Solaris 11
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
- acceso a la zona global,
Asunción de roles en Trusted Extensions
- acceso remoto,
Administración remota en Trusted Extensions
- montaje de archivos de nivel inferior,
Cómo desactivar el montaje de archivos de nivel inferior
- rango de etiquetas de la impresora,
Cómo configurar un rango de etiquetas restringido para una impresora
- rol de administrador de la seguridad
- activación de las páginas del cuerpo sin etiquetas de un sistema público,
Cómo modificar los valores predeterminados de policy.conf
- administración de la seguridad de las impresoras,
Etiquetas, impresoras e impresión
- administración de usuarios,
Gestión de usuarios y derechos (mapa de tareas)
- aplicación de la seguridad,
Aplicación de la seguridad de los dispositivos en Trusted Extensions
- configuración de dispositivos,
Cómo configurar un dispositivo en Trusted Extensions
- creación,
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- protección de dispositivos no asignables,
Cómo proteger los dispositivos no asignables en Trusted Extensions
- rol de administrador del sistema
- administración de las impresoras,
Etiquetas, impresoras e impresión
- creación,
Cómo crear un rol de administrador del sistema
- reclamar un dispositivo,
Cómo revocar o reclamar un dispositivo en Trusted Extensions
- revisión de registros de auditoría,
Tareas de auditoría en Trusted Extensions
- rol de administrador de seguridad
- asignación de autorizaciones a usuarios,
Cómo crear perfiles de derechos para autorizaciones convenientes
- creación de perfil de derechos de autorizaciones convenientes,
Cómo crear perfiles de derechos para autorizaciones convenientes
- rol de usuario root, agregar secuencia de comandos device_clean,
Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
- roles
- acceso a aplicaciones de confianza,
Herramientas de administración para Trusted Extensions
- administración de auditoría,
Responsabilidades de los roles para la administración de auditoría
- agregación de rol LDAP con roleadd,
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- agregación de rol local con roleadd,
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- asignación de derechos,
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- asumir,
Roles en Trusted Extensions
- asunción,
Cómo entrar en la zona global en Trusted Extensions
- creación,
Creación de roles en Trusted Extensions
- creación de administrador de la seguridad,
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- determinación sobre cuándo crear,
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
- espacios de trabajo,
Roles en Trusted Extensions
- salir del espacio de trabajo de rol,
Cómo salir de la zona global en Trusted Extensions
- verificación del funcionamiento,
Cómo verificar que los roles de Trusted Extensions funcionan
- roles administrativos, Ver roles