C
- cambio
- etiquetas de usuarios autorizados,
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
- nivel de seguridad de datos,
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
- palabra clave IDLETIME,
Cómo modificar los valores predeterminados de policy.conf
- privilegios de usuario,
Cómo restringir el conjunto de privilegios de un usuario
- reglas para cambios de etiquetas,
Archivo sel_config
- valores predeterminados de seguridad del sistema,
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
- cierre de sesión, requisito,
Cómo modificar los valores predeterminados de policy.conf
- clases de auditoría X,
Clases de auditoría de Trusted Extensions
- colores, que señalan la etiqueta del espacio de trabajo,
Qué protegen las etiquetas y dónde aparecen
- comando atohexlabel,
Cómo obtener el equivalente hexadecimal de una etiqueta
- comando chk_encodings,
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
- comando dtsession, ejecución de updatehome,
Archivos .copy_files y .link_files
- comando hextoalabel,
Cómo obtener una etiqueta legible de su forma hexadecimal
- comando ipadm,
Comandos de red en Trusted Extensions
- comando ipseckey,
Comandos de red en Trusted Extensions
- comando netstat
Comandos de red en Trusted Extensions
Cómo depurar la red de Trusted Extensions
- comando roleadd,
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- comando route,
Comandos de red en Trusted Extensions
- comandos
- ejecución con privilegio,
Cómo entrar en la zona global en Trusted Extensions
- resolución de problemas de redes,
Cómo depurar la red de Trusted Extensions
- comando snoop
Comandos de red en Trusted Extensions
Cómo depurar la red de Trusted Extensions
- comando tncfg
- creación de un puerto de varios niveles,
Cómo crear un puerto de varios niveles para una zona
- descripción,
Comandos de red en Trusted Extensions
- modificación del valor del dominio de interpretación,
Cómo configurar un dominio de interpretación diferente
- comando tnchkdb, descripción,
Comandos de red en Trusted Extensions
- comando tnctl, descripción,
Comandos de red en Trusted Extensions
- comando tnd, descripción,
Comandos de red en Trusted Extensions
- comando tninfo
- descripción,
Comandos de red en Trusted Extensions
- uso,
Cómo depurar la conexión de un cliente con el servidor LDAP
- comando updatehome,
Archivos .copy_files y .link_files
- comando useradd,
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
- comando utadm, configuración predeterminada de servidores Sun Ray,
Cómo limitar los hosts que se pueden contactar en la red de confianza
- combinaciones de teclas, comprobar si el arrastre es de confianza,
Cómo recuperar el control del enfoque actual del escritorio
- componente de etiqueta de clasificación,
Relaciones de dominio entre etiquetas
- componente de etiqueta de compartimiento,
Relaciones de dominio entre etiquetas
- comprobación
- archivo label_encodings,
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
- funcionamiento de roles,
Cómo verificar que los roles de Trusted Extensions funcionan
- comprobaciones de acreditaciones,
Comprobaciones de acreditaciones de Trusted Extensions
- conceptos de redes,
Comunicaciones de la red de confianza
- configuración
- acceso a Trusted Extensions remoto,
Administración remota en Trusted Extensions (tareas)
- archivos de inicio para los usuarios,
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- asumiendo un rol limitado o como root,
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
- autorizaciones para dispositivos,
Cómo crear nuevas autorizaciones para dispositivos
- dispositivos,
Cómo configurar un dispositivo en Trusted Extensions
- impresión con etiquetas,
Configuración de impresión con etiquetas (mapa de tareas)
- interfaces de red
Cómo compartir una única dirección IP con todas las zonas
Cómo conectar un sistema Trusted Extensions con otros sistemas Trusted Extensions
- interfaces lógicas,
Cómo agregar una instancia de IP para una zona con etiquetas
- LDAP para Trusted Extensions,
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
- red de confianza,
Gestión de redes en Trusted Extensions (tareas)
- rutas con atributos de seguridad,
Cómo agregar rutas predeterminadas
- servidor proxy LDAP para clientes de Trusted Extensions,
Creación de un proxy de Trusted Extensions para un servidor Oracle Directory Server Enterprise Edition existente
- Trusted Extensions,
Configuración de Trusted Extensions (tareas)
- VNIC,
Cómo agregar una interfaz de red virtual a una zona con etiquetas
- zonas con etiquetas de Trusted Extensions,
Creación de zonas con etiquetas
- configuración de impresión con etiquetas (mapa de tareas),
Configuración de impresión con etiquetas (mapa de tareas)
- Configuración de IPsec con etiquetas (mapa de tareas),
Configuración de IPsec con etiquetas (mapa de tareas)
- configuración de la administración remota en Trusted Extensions (mapa de tareas),
Configuración y administración de sistemas remotos en Trusted Extensions (mapa de tareas)
- configuración de LDAP
- creación de cliente,
Conversión de la zona global en un cliente LDAP en Trusted Extensions
- para Trusted Extensions,
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
- configuración de LDAP en una red de Trusted Extensions (mapa de tareas),
Configuración de LDAP en una red de Trusted Extensions (mapa de tareas)
- configuración de Trusted Extensions
- acceso remoto,
Administración remota en Trusted Extensions (tareas)
- agregación de bases de datos de red al servidor LDAP,
Rellenado de Oracle Directory Server Enterprise Edition
- bases de datos para LDAP,
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
- cambio del valor predeterminado del dominio de interpretación,
Cómo configurar un dominio de interpretación diferente
- configuración evaluada,
Comprensión de la política de seguridad del sitio
- LDAP,
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
- lista de comprobación para el equipo de configuración inicial,
Lista de comprobación para la configuración de Trusted Extensions
- mapas de tareas
Guía básica de configuración de Trusted Extensions
Guía básica de configuración de Trusted Extensions
- procedimientos iniciales,
Configuración de Trusted Extensions (tareas)
- reinicio para activar etiquetas,
Inicio de sesión en Trusted Extensions
- resolución de problemas,
Resolución de los problemas de configuración de Trusted Extensions
- sistemas remotos,
Administración remota en Trusted Extensions (tareas)
- zonas con etiquetas
Creación de zonas con etiquetas
Creación de zonas con etiquetas
- configuración de un servidor proxy LDAP en un sistema Trusted Extensions (mapa de tareas),
Configuración de un servidor proxy LDAP en un sistema Trusted Extensions (mapa de tareas)
- configuración LDAP
- servidores NFS y,
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
- servidores Sun Ray y,
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
- conjunto de etiquetas de seguridad, plantillas de host remoto,
Atributos de seguridad de red en Trusted Extensions
- conjuntos de datos de, Ver ZFS
- conjuntos de datos de varios niveles
- creación,
Cómo crear y compartir un conjunto de datos de varios niveles
- descripción general,
Conjuntos de datos de varios niveles para volver a etiquetar archivos
- contraseñas
- almacenamiento,
Protección de contraseña
- asignación,
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- cambio de contraseña de usuario root,
Cómo cambiar la contraseña de root
- cambio de contraseñas de usuario,
Funciones de seguridad exclusivas de Trusted Extensions
- cambio en zona con etiquetas,
Cómo aplicar una nueva contraseña de usuario local en una zona con etiquetas
- comprobar si la petición de contraseña es de confianza,
Cómo recuperar el control del enfoque actual del escritorio
- especificación al cambiar etiquetas
Funciones de seguridad exclusivas de Trusted Extensions
Funciones de seguridad exclusivas de Trusted Extensions
- opción de menú Change Password
Funciones de seguridad exclusivas de Trusted Extensions
Cómo cambiar la contraseña de root
- proporcionar al cambiar etiquetas,
Funciones de seguridad exclusivas de Trusted Extensions
- contraseñas de usuario root, requeridas en Trusted Extensions,
Preparación de un sistema Oracle Solaris instalado para Trusted Extensions
- control, Ver restricción
- control de acceso discrecional (DAC),
Trusted Extensions y el control de acceso
- control de acceso obligatorio (MAC)
- aplicación en la red,
La red de confianza
- en Trusted Extensions,
Trusted Extensions y el control de acceso
- control de dispositivos en Trusted Extensions (mapa de tareas),
Control de dispositivos en Trusted Extensions (mapa de tareas)
- copia de seguridad de, sistema anterior previo a la instalación,
Realización de copia de seguridad del sistema antes de activar Trusted Extensions
- copias impresas, Ver impresión
- correo
- administración,
Correo de varios niveles en Trusted Extensions (descripción general)
- implementación en Trusted Extensions,
Funciones de correo de Trusted Extensions
- varios niveles,
Servicio de correo de varios niveles
- cortar y pegar
- configuración de reglas para cambios de etiquetas,
Archivo sel_config
- y etiquetas,
Reglas para cambiar el nivel de seguridad de los datos
- creación
- autorizaciones para dispositivos,
Cómo crear nuevas autorizaciones para dispositivos
- cliente LDAP,
Conversión de la zona global en un cliente LDAP en Trusted Extensions
- cuentas,
Creación de roles y usuarios en Trusted Extensions
- cuentas durante la configuración o después,
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
- directorios principales
Creación de directorios principales centralizados en Trusted Extensions
Creación de directorios principales en Trusted Extensions
- roles,
Creación de roles y usuarios en Trusted Extensions
- rol LDAP con roleadd,
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- rol local con roleadd,
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
- servidor de directorio principal,
Cómo crear el servidor de directorio principal en Trusted Extensions
- servidor proxy LDAP para clientes de Trusted Extensions,
Creación de un servidor proxy LDAP
- usuario local con useradd,
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
- usuarios que puedan asumir roles,
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
- zonas,
Creación de zonas con etiquetas
- zonas con etiquetas,
Creación de zonas con etiquetas
- creación de zonas con etiquetas,
Creación de zonas con etiquetas
- cuentas
- creación,
Creación de roles y usuarios en Trusted Extensions
- planificación,
Planificación de la seguridad del usuario en Trusted Extensions
- Ver también roles
- Ver también usuarios