JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Configuración y administración de Trusted Extensions     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Agregación de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions

14.  Gestión y montaje de archivos en Trusted Extensions

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

A

B

C

D

E

G

H

I

L

M

N

O

P

R

S

T

U

V

Z

R

rango de sesión, index iconRangos de etiquetas
rangos de acreditación, archivo label_encodings, index iconArchivo de codificaciones de etiqueta
rangos de etiquetas
configuración en búferes de trama, index iconEfectos del rango de etiquetas en un dispositivo
configuración en impresoras, index iconEfectos del rango de etiquetas en un dispositivo
restricción de acceso remoto, index iconAdministración remota en Trusted Extensions
restricción del rango de etiquetas de la impresora, index iconCómo configurar un rango de etiquetas restringido para una impresora
recopilación de información, para el servicio LDAP, index iconRecopilación de información para el servidor de directorios para LDAP
recuperación del control del enfoque del escritorio, index iconCómo recuperar el control del enfoque actual del escritorio
red
Ver red de confianza
Ver red de Trusted Extensions
red de confianza
0.0.0.0 tnrhdb entry, index iconCómo limitar los hosts que se pueden contactar en la red de confianza
conceptos, index iconRedes de confianza (descripción general)
dirección comodín 0.0.0.0/0, index iconCómo limitar los hosts que se pueden contactar en la red de confianza
ejemplo de enrutamiento, index iconPuertas de enlace en Trusted Extensions
etiquetas predeterminadas, index iconComprobaciones de acreditaciones de Trusted Extensions
etiquetas y aplicación de MAC, index iconLa red de confianza
tipos de host, index iconTipo de host y nombre de plantilla en plantillas de seguridad
uso de plantillas, index iconCreación de plantillas de seguridad (tareas)
red de Trusted Extensions
activación de IPv6 para paquetes CIPSO, index iconCómo configurar una red CIPSO IPv6 en Trusted Extensions
agregación del daemon nscd específico de la zona, index iconCómo configurar un servicio de nombres independiente para cada zona con etiquetas
eliminación de daemon nscd específico de zona, index iconCómo configurar un servicio de nombres independiente para cada zona con etiquetas
planificación, index iconPlanificación de la red de confianza
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas), index iconReducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
reetiquetado de datos, eliminación de ES, index iconCómo crear y compartir un conjunto de datos de varios niveles
reinicio
activación de etiquetas, index iconInicio de sesión en Trusted Extensions
permitir inicio de sesión en zona con etiquetas, index iconCómo permitir que los usuarios inicien sesión en una zona con etiquetas
reparación, etiquetas en bases de datos internas, index iconCómo obtener una etiqueta legible de su forma hexadecimal
requisitos de Trusted Extensions
contraseña de usuario root, index iconPreparación de un sistema Oracle Solaris instalado para Trusted Extensions
instalación de Oracle Solaris, index iconInstalación segura de un sistema Oracle Solaris
sistemas Oracle Solaris instalados, index iconPreparación de un sistema Oracle Solaris instalado para Trusted Extensions
requisitos para Trusted Extensions
opciones de instalación de Oracle Solaris, index iconInstalación segura de un sistema Oracle Solaris
sistemas Oracle Solaris instalados, index iconPreparación de un sistema Oracle Solaris instalado para Trusted Extensions
resolución de problemas
configuración de IPv6, index iconCómo configurar una red CIPSO IPv6 en Trusted Extensions
configuración de Trusted Extensions, index iconResolución de los problemas de configuración de Trusted Extensions
error en inicio de sesión, index iconCómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
LDAP, index iconCómo depurar la conexión de un cliente con el servidor LDAP
reclamar un dispositivo, index iconCómo revocar o reclamar un dispositivo en Trusted Extensions
red, index iconResolución de problemas de la red de confianza (mapa de tareas)
red de confianza, index iconCómo depurar la red de Trusted Extensions
reparación de etiquetas en bases de datos internas, index iconCómo obtener una etiqueta legible de su forma hexadecimal
sistemas de archivos montados, index iconCómo resolver problemas por fallos de montaje en Trusted Extensions
verificar que la interfaz esté activa, index iconCómo verificar que las interfaces de un sistema estén activas
visualización de conjunto de datos ZFS montado en una zona de nivel inferior, index iconCómo compartir un conjunto de datos ZFS desde una zona con etiquetas
resolución de problemas de la red de confianza (mapa de tareas), index iconResolución de problemas de la red de confianza (mapa de tareas)
responsabilidades del desarrollador, index iconResponsabilidades del desarrollador cuando se crean programas de confianza
restablecimiento del control del enfoque del escritorio, index iconCómo recuperar el control del enfoque actual del escritorio
restricción
acceso a archivos de nivel inferior, index iconCómo desactivar el montaje de archivos de nivel inferior
acceso a dispositivos, index iconProtección de los dispositivos con el software Trusted Extensions
acceso a equipo basado en etiquetas, index iconEfectos del rango de etiquetas en un dispositivo
acceso a impresoras con etiquetas
index iconDiferencias entre la impresión de Trusted Extensions en Oracle Solaris 10 y Oracle Solaris 11
index iconDiferencias entre la impresión de Trusted Extensions en Oracle Solaris 10 y Oracle Solaris 11
index iconRestricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
index iconRestricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
acceso a la zona global, index iconAsunción de roles en Trusted Extensions
acceso remoto, index iconAdministración remota en Trusted Extensions
montaje de archivos de nivel inferior, index iconCómo desactivar el montaje de archivos de nivel inferior
rango de etiquetas de la impresora, index iconCómo configurar un rango de etiquetas restringido para una impresora
rol de administrador de la seguridad
activación de las páginas del cuerpo sin etiquetas de un sistema público, index iconCómo modificar los valores predeterminados de policy.conf
administración de la seguridad de las impresoras, index iconEtiquetas, impresoras e impresión
administración de usuarios, index iconGestión de usuarios y derechos (mapa de tareas)
aplicación de la seguridad, index iconAplicación de la seguridad de los dispositivos en Trusted Extensions
configuración de dispositivos, index iconCómo configurar un dispositivo en Trusted Extensions
creación, index iconCómo crear el rol de administrador de la seguridad en Trusted Extensions
protección de dispositivos no asignables, index iconCómo proteger los dispositivos no asignables en Trusted Extensions
rol de administrador del sistema
administración de las impresoras, index iconEtiquetas, impresoras e impresión
creación, index iconCómo crear un rol de administrador del sistema
reclamar un dispositivo, index iconCómo revocar o reclamar un dispositivo en Trusted Extensions
revisión de registros de auditoría, index iconTareas de auditoría en Trusted Extensions
rol de administrador de seguridad
asignación de autorizaciones a usuarios, index iconCómo crear perfiles de derechos para autorizaciones convenientes
creación de perfil de derechos de autorizaciones convenientes, index iconCómo crear perfiles de derechos para autorizaciones convenientes
rol de usuario root, agregar secuencia de comandos device_clean, index iconCómo agregar una secuencia de comandos device_clean en Trusted Extensions
roles
acceso a aplicaciones de confianza, index iconHerramientas de administración para Trusted Extensions
administración de auditoría, index iconResponsabilidades de los roles para la administración de auditoría
agregación de rol LDAP con roleadd, index iconCómo crear el rol de administrador de la seguridad en Trusted Extensions
agregación de rol local con roleadd, index iconCómo crear el rol de administrador de la seguridad en Trusted Extensions
asignación de derechos, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
asumir, index iconRoles en Trusted Extensions
asunción, index iconCómo entrar en la zona global en Trusted Extensions
creación, index iconCreación de roles en Trusted Extensions
creación de administrador de la seguridad, index iconCómo crear el rol de administrador de la seguridad en Trusted Extensions
determinación sobre cuándo crear, index iconProtección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
espacios de trabajo, index iconRoles en Trusted Extensions
salir del espacio de trabajo de rol, index iconCómo salir de la zona global en Trusted Extensions
verificación del funcionamiento, index iconCómo verificar que los roles de Trusted Extensions funcionan
roles administrativos, Ver roles