T
- tareas adicionales de configuración de Trusted Extensions,
Tareas adicionales de configuración de Trusted Extensions
- tareas comunes en Trusted Extensions (mapa de tareas),
Tareas comunes en Trusted Extensions (mapa de tareas)
- tareas y mapas de tareas
- configuración de impresión con etiquetas (mapa de tareas),
Configuración de impresión con etiquetas (mapa de tareas)
- Configuración de IPsec con etiquetas (mapa de tareas),
Configuración de IPsec con etiquetas (mapa de tareas)
- configuración de la administración remota en Trusted Extensions (mapa de tareas),
Configuración y administración de sistemas remotos en Trusted Extensions (mapa de tareas)
- configuración de LDAP en una red de Trusted Extensions (mapa de tareas),
Configuración de LDAP en una red de Trusted Extensions (mapa de tareas)
- configuración de un servidor proxy LDAP en un sistema Trusted Extensions (mapa de tareas),
Configuración de un servidor proxy LDAP en un sistema Trusted Extensions (mapa de tareas)
- control de dispositivos en Trusted Extensions (mapa de tareas),
Control de dispositivos en Trusted Extensions (mapa de tareas)
- creación de zonas con etiquetas,
Creación de zonas con etiquetas
- Etiquetado de hosts y redes (tareas),
Etiquetado de hosts y redes (mapa de tareas)
- gestión de dispositivos en Trusted Extensions (mapa de tareas),
Gestión de dispositivos en Trusted Extensions (mapa de tareas)
- Gestión de impresión en Trusted Extensions (mapa de tareas),
Gestión de impresión en Trusted Extensions (tareas)
- gestión de usuarios y derechos,
Gestión de usuarios y derechos (mapa de tareas)
- gestión de zonas (mapa de tareas),
Gestión de zonas (mapa de tareas)
- introducción para administradores de Trusted Extensions (mapa de tareas),
Introducción para administradores de Trusted Extensions (mapa de tareas)
- mapa de tareas: configuración de Trusted Extensions con los valores predeterminados proporcionados,
Mapa de tareas: configuración de Trusted Extensions con los valores predeterminados proporcionados
- mapa de tareas: configuración de Trusted Extensions según los requisitos del sitio,
Mapa de tareas: configuración de Trusted Extensions para cumplir los requisitos del sitio
- mapa de tareas: preparación y activación de Trusted Extensions,
Mapa de tareas: preparación y activación de Trusted Extensions
- mapa de tareas: selección de una configuración de Trusted Extensions,
Mapa de tareas: selección de una configuración de Trusted Extensions
- personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas),
Personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas)
- personalización del entorno de usuario para la seguridad (mapa de tareas),
Personalización del entorno de usuario para la seguridad (mapa de tareas)
- Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas),
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- resolución de problemas de la red de confianza (mapa de tareas),
Resolución de problemas de la red de confianza (mapa de tareas)
- tareas adicionales de configuración de Trusted Extensions,
Tareas adicionales de configuración de Trusted Extensions
- tareas comunes en Trusted Extensions (mapa de tareas),
Tareas comunes en Trusted Extensions (mapa de tareas)
- uso de dispositivos en Trusted Extensions (mapa de tareas),
Uso de dispositivos en Trusted Extensions (mapa de tareas)
- Visualización de plantillas de seguridad existentes (tareas),
Visualización de plantillas de seguridad existentes (tareas)
- tecla de acceso rápido, recuperación del control del enfoque del escritorio,
Cómo recuperar el control del enfoque actual del escritorio
- tipos de host
- plantillas de host remoto,
Atributos de seguridad de red en Trusted Extensions
- redes
Paquetes de datos de Trusted Extensions
Tipo de host y nombre de plantilla en plantillas de seguridad
- tabla de plantillas y protocolos,
Tipo de host y nombre de plantilla en plantillas de seguridad
- token de auditoría label,
Token label
- token de auditoría xatom,
Token xatom
- token de auditoría xcolormap,
Token xcolormap
- token de auditoría xcursor,
Token xcursor
- token de auditoría xfont,
Token xfont
- token de auditoría xgc,
Token xgc
- token de auditoría xpixmap,
Token xpixmap
- token de auditoría xproperty,
Token xproperty
- token de auditoría xselect,
Token xselect
- token de auditoría xwindow,
Token xwindow
- tokens de auditoría de Trusted Extensions
- lista,
Tokens de auditoría de Trusted Extensions
- token label,
Token label
- token xatom,
Token xatom
- token xcolormap,
Token xcolormap
- token xcursor,
Token xcursor
- token xfont,
Token xfont
- token xgc,
Token xgc
- token xpixmap,
Token xpixmap
- token xproperty,
Token xproperty
- token xselect,
Token xselect
- token xwindow,
Token xwindow
- traducción, Ver localización
- Trusted Extensions
- acceso remoto a la pantalla,
Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
- activación,
Activación de Trusted Extensions y reinicio
- agregación,
Agregación de paquetes de Trusted Extensions a un sistema Oracle Solaris
- decisiones que debe tomar antes de activar,
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
- desactivación,
Cómo eliminar Trusted Extensions del sistema
- diferencias con el SO Oracle Solaris,
Diferencias entre Trusted Extensions y el SO Oracle Solaris
- diferencias con la auditoría de Oracle Solaris,
Trusted Extensions y la auditoría
- diferencias desde la perspectiva de un administrador de Oracle Solaris,
Resultados de la activación de Trusted Extensions desde la perspectiva de un administrador
- estrategia de configuración de dos roles,
Formación de un equipo de instalación para Trusted Extensions
- planificación de estrategia de configuración,
Formación de un equipo de instalación para Trusted Extensions
- planificación del hardware,
Planificación del hardware y la capacidad del sistema para Trusted Extensions
- planificación de red,
Planificación de la red de confianza
- Ver también planificación de Trusted Extensions
planificación para,
Planificación de la seguridad en Trusted Extensions
- preparación para
Preparación de un sistema Oracle Solaris y agregación de Trusted Extensions
Resolución de problemas de seguridad antes de activar Trusted Extensions
- protecciones IPsec,
Etiquetas para intercambios protegidos por IPsec
- redes,
Redes de confianza (descripción general)
- referencia rápida a la administración,
Referencia rápida a la administración de Trusted Extensions
- referencia rápida de páginas del comando man,
Lista de las páginas del comando man de Trusted Extensions
- requisitos de memoria,
Planificación del hardware y la capacidad del sistema para Trusted Extensions
- resultados antes de la configuración,
Resultados de la activación de Trusted Extensions desde la perspectiva de un administrador
- similitudes con el SO Oracle Solaris,
Similitudes entre Trusted Extensions y el SO Oracle Solaris
- similitudes con la auditoría de Oracle Solaris,
Trusted Extensions y la auditoría
- Trusted Extensions (configuración)
- división de tareas,
Responsabilidades del equipo de configuración inicial
- procedimientos iniciales,
Configuración de Trusted Extensions (tareas)
- responsabilidades del equipo de configuración inicial,
Responsabilidades del equipo de configuración inicial
- Trusted Path, Device Manager,
Interfaz gráfica de usuario Device Manager