| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Configuración y administración de Trusted Extensions Oracle Solaris 11.1 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Agregación de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions
14. Gestión y montaje de archivos en Trusted Extensions
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
Cómo eliminar páginas de carátula y de ubicador
Descripción general del enrutamiento en Trusted Extensions
Comandos de enrutamiento en Trusted Extensions
Comprobaciones de acreditaciones de Trusted Extensions
Administración del enrutamiento en Trusted Extensions
Puertas de enlace en Trusted Extensions
Cómo agregar rutas predeterminadas
Lista de comprobación para la configuración de Trusted Extensions
Planificación de los servicios de varios niveles
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
Cómo entrar en la zona global en Trusted Extensions
Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
Cómo mover los paneles de escritorio a la parte inferior de la pantalla
Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
Roles en Trusted Extensions
Cómo entrar en la zona global en Trusted Extensions
Qué protegen las etiquetas y dónde aparecen
Roles en Trusted Extensions
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Cómo crear un rol de administrador del sistema
Política de Trusted Extensions para conjuntos de datos de un solo nivel
Ninguna sustitución de privilegios para la política de lectura y escritura de MAC
Protección de los dispositivos con el software Trusted Extensions
Relaciones de dominio entre etiquetas
Cómo configurar una zona como un servidor de impresión de un solo nivel
Propiedad mlslabel y montaje de sistemas de archivos de un solo nivel
Procesos de la zona global y de las zonas con etiquetas
Creación de roles en Trusted Extensions
Para clientes internacionales de Trusted Extensions
Uso compartido y montaje de archivos en la zona global
Uso compartido y montaje de archivos en la zona global
Etiquetas para intercambios protegidos por IPsec
Etiquetas para intercambios protegidos por IPsec
Inicio de sesión en Trusted Extensions
Cómo crear zonas con etiquetas de forma interactiva
Etiquetado de hosts y redes (mapa de tareas)
Etiquetas para intercambios protegidos por IPsec
Etiquetas y acreditación en IPsec en modo túnel
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Rangos de etiquetas
Relaciones de dominio entre etiquetas
Relaciones de dominio entre etiquetas
Archivo sel_config
Qué protegen las etiquetas y dónde aparecen
Rangos de etiquetas
Trusted Extensions y el control de acceso
Etiquetas en el software Trusted Extensions
Cómo obtener una etiqueta legible de su forma hexadecimal
Relaciones de dominio entre etiquetas
Resultado de impresión con etiquetas
Etiquetas para intercambios protegidos por IPsec
Cómo crear zonas con etiquetas de forma interactiva
Extensiones de etiquetas para IKE
Extensiones de etiquetas para asociaciones de seguridad IPsec
Cómo permitir que usuarios y roles específicos omitan el etiquetado de la salida impresa
Diseño de una estrategia de etiqueta
Atributos de seguridad de red en Trusted Extensions
Relaciones de dominio entre etiquetas
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo obtener una etiqueta legible de su forma hexadecimal
Archivo sel_config
Cómo visualizar las etiquetas de los archivos montados
Cómo obtener el equivalente hexadecimal de una etiqueta
Relaciones de dominio entre etiquetas
Rangos de etiquetas
Atributos de seguridad de red en Trusted Extensions
Atributos de seguridad de red en Trusted Extensions
Evaluación de software para la seguridad
Extensiones de etiquetas para asociaciones de seguridad IPsec
Extensiones de etiquetas para IKE