| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Configuración y administración de Trusted Extensions Oracle Solaris 11.1 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Agregación de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions
14. Gestión y montaje de archivos en Trusted Extensions
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Rangos de etiquetas
Archivo de codificaciones de etiqueta
Efectos del rango de etiquetas en un dispositivo
Efectos del rango de etiquetas en un dispositivo
Administración remota en Trusted Extensions
Cómo configurar un rango de etiquetas restringido para una impresora
Recopilación de información para el servidor de directorios para LDAP
Cómo recuperar el control del enfoque actual del escritorio
Cómo limitar los hosts que se pueden contactar en la red de confianza
Redes de confianza (descripción general)
Cómo limitar los hosts que se pueden contactar en la red de confianza
Puertas de enlace en Trusted Extensions
Comprobaciones de acreditaciones de Trusted Extensions
La red de confianza
Tipo de host y nombre de plantilla en plantillas de seguridad
Creación de plantillas de seguridad (tareas)
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
Planificación de la red de confianza
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
Cómo crear y compartir un conjunto de datos de varios niveles
Inicio de sesión en Trusted Extensions
Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
Cómo obtener una etiqueta legible de su forma hexadecimal
Preparación de un sistema Oracle Solaris instalado para Trusted Extensions
Instalación segura de un sistema Oracle Solaris
Preparación de un sistema Oracle Solaris instalado para Trusted Extensions
Instalación segura de un sistema Oracle Solaris
Preparación de un sistema Oracle Solaris instalado para Trusted Extensions
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
Resolución de los problemas de configuración de Trusted Extensions
Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
Cómo depurar la conexión de un cliente con el servidor LDAP
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Resolución de problemas de la red de confianza (mapa de tareas)
Cómo depurar la red de Trusted Extensions
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo resolver problemas por fallos de montaje en Trusted Extensions
Cómo verificar que las interfaces de un sistema estén activas
Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
Resolución de problemas de la red de confianza (mapa de tareas)
Responsabilidades del desarrollador cuando se crean programas de confianza
Cómo recuperar el control del enfoque actual del escritorio
Cómo desactivar el montaje de archivos de nivel inferior
Protección de los dispositivos con el software Trusted Extensions
Efectos del rango de etiquetas en un dispositivo
Diferencias entre la impresión de Trusted Extensions en Oracle Solaris 10 y Oracle Solaris 11
Diferencias entre la impresión de Trusted Extensions en Oracle Solaris 10 y Oracle Solaris 11
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
Asunción de roles en Trusted Extensions
Administración remota en Trusted Extensions
Cómo desactivar el montaje de archivos de nivel inferior
Cómo configurar un rango de etiquetas restringido para una impresora
Cómo modificar los valores predeterminados de policy.conf
Etiquetas, impresoras e impresión
Gestión de usuarios y derechos (mapa de tareas)
Aplicación de la seguridad de los dispositivos en Trusted Extensions
Cómo configurar un dispositivo en Trusted Extensions
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Cómo proteger los dispositivos no asignables en Trusted Extensions
Etiquetas, impresoras e impresión
Cómo crear un rol de administrador del sistema
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Tareas de auditoría en Trusted Extensions
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
Herramientas de administración para Trusted Extensions
Responsabilidades de los roles para la administración de auditoría
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Roles en Trusted Extensions
Cómo entrar en la zona global en Trusted Extensions
Creación de roles en Trusted Extensions
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
Roles en Trusted Extensions
Cómo salir de la zona global en Trusted Extensions
Cómo verificar que los roles de Trusted Extensions funcionan