| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Configuración y administración de Trusted Extensions Oracle Solaris 11.1 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Agregación de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions
14. Gestión y montaje de archivos en Trusted Extensions
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cómo modificar los valores predeterminados de policy.conf
Cómo restringir el conjunto de privilegios de un usuario
Archivo sel_config
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo modificar los valores predeterminados de policy.conf
Clases de auditoría de Trusted Extensions
Qué protegen las etiquetas y dónde aparecen
Cómo obtener el equivalente hexadecimal de una etiqueta
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
Archivos .copy_files y .link_files
Cómo obtener una etiqueta legible de su forma hexadecimal
Comandos de red en Trusted Extensions
Comandos de red en Trusted Extensions
Comandos de red en Trusted Extensions
Cómo entrar en la zona global en Trusted Extensions
Cómo depurar la red de Trusted Extensions
Cómo crear un puerto de varios niveles para una zona
Comandos de red en Trusted Extensions
Cómo configurar un dominio de interpretación diferente
Comandos de red en Trusted Extensions
Comandos de red en Trusted Extensions
Comandos de red en Trusted Extensions
Archivos .copy_files y .link_files
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
Cómo limitar los hosts que se pueden contactar en la red de confianza
Cómo recuperar el control del enfoque actual del escritorio
Relaciones de dominio entre etiquetas
Relaciones de dominio entre etiquetas
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
Cómo verificar que los roles de Trusted Extensions funcionan
Comprobaciones de acreditaciones de Trusted Extensions
Comunicaciones de la red de confianza
Administración remota en Trusted Extensions (tareas)
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
Cómo crear nuevas autorizaciones para dispositivos
Cómo configurar un dispositivo en Trusted Extensions
Configuración de impresión con etiquetas (mapa de tareas)
Cómo agregar una instancia de IP para una zona con etiquetas
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
Gestión de redes en Trusted Extensions (tareas)
Cómo agregar rutas predeterminadas
Creación de un proxy de Trusted Extensions para un servidor Oracle Directory Server Enterprise Edition existente
Configuración de Trusted Extensions (tareas)
Cómo agregar una interfaz de red virtual a una zona con etiquetas
Creación de zonas con etiquetas
Configuración de impresión con etiquetas (mapa de tareas)
Configuración de IPsec con etiquetas (mapa de tareas)
Configuración y administración de sistemas remotos en Trusted Extensions (mapa de tareas)
Conversión de la zona global en un cliente LDAP en Trusted Extensions
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
Configuración de LDAP en una red de Trusted Extensions (mapa de tareas)
Administración remota en Trusted Extensions (tareas)
Rellenado de Oracle Directory Server Enterprise Edition
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
Cómo configurar un dominio de interpretación diferente
Comprensión de la política de seguridad del sitio
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
Configuración de Trusted Extensions (tareas)
Inicio de sesión en Trusted Extensions
Resolución de los problemas de configuración de Trusted Extensions
Administración remota en Trusted Extensions (tareas)
Configuración de un servidor proxy LDAP en un sistema Trusted Extensions (mapa de tareas)
Atributos de seguridad de red en Trusted Extensions
Protección de contraseña
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Cómo cambiar la contraseña de root
Funciones de seguridad exclusivas de Trusted Extensions
Cómo aplicar una nueva contraseña de usuario local en una zona con etiquetas
Cómo recuperar el control del enfoque actual del escritorio
Funciones de seguridad exclusivas de Trusted Extensions
Preparación de un sistema Oracle Solaris instalado para Trusted Extensions
Trusted Extensions y el control de acceso
La red de confianza
Trusted Extensions y el control de acceso
Control de dispositivos en Trusted Extensions (mapa de tareas)
Realización de copia de seguridad del sistema antes de activar Trusted Extensions
Correo de varios niveles en Trusted Extensions (descripción general)
Funciones de correo de Trusted Extensions
Servicio de correo de varios niveles
Archivo sel_config
Reglas para cambiar el nivel de seguridad de los datos
Cómo crear nuevas autorizaciones para dispositivos
Conversión de la zona global en un cliente LDAP en Trusted Extensions
Creación de roles y usuarios en Trusted Extensions
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
Creación de roles y usuarios en Trusted Extensions
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Cómo crear el servidor de directorio principal en Trusted Extensions
Creación de un servidor proxy LDAP
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
Creación de zonas con etiquetas
Creación de zonas con etiquetas
Creación de zonas con etiquetas
Creación de roles y usuarios en Trusted Extensions
Planificación de la seguridad del usuario en Trusted Extensions