T
- tareas adicionales de configuración de Trusted Extensions, Tareas adicionales de configuración de Trusted Extensions
- tareas comunes en Trusted Extensions (mapa de tareas), Tareas comunes en Trusted Extensions (mapa de tareas)
- tareas y mapas de tareas
- configuración de impresión con etiquetas (mapa de tareas), Configuración de impresión con etiquetas (mapa de tareas)
- Configuración de IPsec con etiquetas (mapa de tareas), Configuración de IPsec con etiquetas (mapa de tareas)
- configuración de la administración remota en Trusted Extensions (mapa de tareas), Configuración y administración de sistemas remotos en Trusted Extensions (mapa de tareas)
- configuración de LDAP en una red de Trusted Extensions (mapa de tareas), Configuración de LDAP en una red de Trusted Extensions (mapa de tareas)
- configuración de un servidor proxy LDAP en un sistema Trusted Extensions (mapa de tareas), Configuración de un servidor proxy LDAP en un sistema Trusted Extensions (mapa de tareas)
- control de dispositivos en Trusted Extensions (mapa de tareas), Control de dispositivos en Trusted Extensions (mapa de tareas)
- creación de zonas con etiquetas, Creación de zonas con etiquetas
- Etiquetado de hosts y redes (tareas), Etiquetado de hosts y redes (mapa de tareas)
- gestión de dispositivos en Trusted Extensions (mapa de tareas), Gestión de dispositivos en Trusted Extensions (mapa de tareas)
- Gestión de impresión en Trusted Extensions (mapa de tareas), Gestión de impresión en Trusted Extensions (tareas)
- gestión de usuarios y derechos, Gestión de usuarios y derechos (mapa de tareas)
- gestión de zonas (mapa de tareas), Gestión de zonas (mapa de tareas)
- introducción para administradores de Trusted Extensions (mapa de tareas), Introducción para administradores de Trusted Extensions (mapa de tareas)
- mapa de tareas: configuración de Trusted Extensions con los valores predeterminados proporcionados, Mapa de tareas: configuración de Trusted Extensions con los valores predeterminados proporcionados
- mapa de tareas: configuración de Trusted Extensions según los requisitos del sitio, Mapa de tareas: configuración de Trusted Extensions para cumplir los requisitos del sitio
- mapa de tareas: preparación y activación de Trusted Extensions, Mapa de tareas: preparación y activación de Trusted Extensions
- mapa de tareas: selección de una configuración de Trusted Extensions, Mapa de tareas: selección de una configuración de Trusted Extensions
- personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas), Personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas)
- personalización del entorno de usuario para la seguridad (mapa de tareas), Personalización del entorno de usuario para la seguridad (mapa de tareas)
- Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas), Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- resolución de problemas de la red de confianza (mapa de tareas), Resolución de problemas de la red de confianza (mapa de tareas)
- tareas adicionales de configuración de Trusted Extensions, Tareas adicionales de configuración de Trusted Extensions
- tareas comunes en Trusted Extensions (mapa de tareas), Tareas comunes en Trusted Extensions (mapa de tareas)
- uso de dispositivos en Trusted Extensions (mapa de tareas), Uso de dispositivos en Trusted Extensions (mapa de tareas)
- Visualización de plantillas de seguridad existentes (tareas), Visualización de plantillas de seguridad existentes (tareas)
- tecla de acceso rápido, recuperación del control del enfoque del escritorio, Cómo recuperar el control del enfoque actual del escritorio
- tipos de host
- plantillas de host remoto, Atributos de seguridad de red en Trusted Extensions
- redes
- Paquetes de datos de Trusted Extensions
- Tipo de host y nombre de plantilla en plantillas de seguridad
- tabla de plantillas y protocolos, Tipo de host y nombre de plantilla en plantillas de seguridad
- token de auditoría label, Token label
- token de auditoría xatom, Token xatom
- token de auditoría xcolormap, Token xcolormap
- token de auditoría xcursor, Token xcursor
- token de auditoría xfont, Token xfont
- token de auditoría xgc, Token xgc
- token de auditoría xpixmap, Token xpixmap
- token de auditoría xproperty, Token xproperty
- token de auditoría xselect, Token xselect
- token de auditoría xwindow, Token xwindow
- tokens de auditoría de Trusted Extensions
- lista, Tokens de auditoría de Trusted Extensions
- token label, Token label
- token xatom, Token xatom
- token xcolormap, Token xcolormap
- token xcursor, Token xcursor
- token xfont, Token xfont
- token xgc, Token xgc
- token xpixmap, Token xpixmap
- token xproperty, Token xproperty
- token xselect, Token xselect
- token xwindow, Token xwindow
- traducción, Ver localización
- Trusted Extensions
- acceso remoto a la pantalla, Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
- activación, Activación de Trusted Extensions y reinicio
- agregación, Agregación de paquetes de Trusted Extensions a un sistema Oracle Solaris
- decisiones que debe tomar antes de activar, Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
- desactivación, Cómo eliminar Trusted Extensions del sistema
- diferencias con el SO Oracle Solaris, Diferencias entre Trusted Extensions y el SO Oracle Solaris
- diferencias con la auditoría de Oracle Solaris, Trusted Extensions y la auditoría
- diferencias desde la perspectiva de un administrador de Oracle Solaris, Resultados de la activación de Trusted Extensions desde la perspectiva de un administrador
- estrategia de configuración de dos roles, Formación de un equipo de instalación para Trusted Extensions
- planificación de estrategia de configuración, Formación de un equipo de instalación para Trusted Extensions
- planificación del hardware, Planificación del hardware y la capacidad del sistema para Trusted Extensions
- planificación de red, Planificación de la red de confianza
- Ver también planificación de Trusted Extensions
planificación para, Planificación de la seguridad en Trusted Extensions
- preparación para
- Preparación de un sistema Oracle Solaris y agregación de Trusted Extensions
- Resolución de problemas de seguridad antes de activar Trusted Extensions
- protecciones IPsec, Etiquetas para intercambios protegidos por IPsec
- redes, Redes de confianza (descripción general)
- referencia rápida a la administración, Referencia rápida a la administración de Trusted Extensions
- referencia rápida de páginas del comando man, Lista de las páginas del comando man de Trusted Extensions
- requisitos de memoria, Planificación del hardware y la capacidad del sistema para Trusted Extensions
- resultados antes de la configuración, Resultados de la activación de Trusted Extensions desde la perspectiva de un administrador
- similitudes con el SO Oracle Solaris, Similitudes entre Trusted Extensions y el SO Oracle Solaris
- similitudes con la auditoría de Oracle Solaris, Trusted Extensions y la auditoría
- Trusted Extensions (configuración)
- división de tareas, Responsabilidades del equipo de configuración inicial
- procedimientos iniciales, Configuración de Trusted Extensions (tareas)
- responsabilidades del equipo de configuración inicial, Responsabilidades del equipo de configuración inicial
- Trusted Path, Device Manager, Interfaz gráfica de usuario Device Manager