| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Procedimientos de administradores de Trusted Extensions Oracle Solaris 10 1/13 Information Library (Español) |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
Cómo editar archivos administrativos en Trusted Extensions
Cómo iniciar acciones administrativas de CDE en Trusted Extensions
Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
Zonas en Trusted Extensions
Protección de los dispositivos con el software Trusted Extensions
Cómo utilizar Xvnc para acceder de manera remota a un sistema Trusted Extensions
Introducción para administradores de Trusted Extensions (mapa de tareas)
Etiquetas, impresoras e impresión
Tareas de auditoría del administrador del sistema
Cómo administrar el sistema local con Solaris Management Console
Cómo entrar en la zona global en Trusted Extensions
Protección de la información
Efectos del rango de etiquetas en un dispositivo
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Cómo editar archivos administrativos en Trusted Extensions
Adición de acciones de Trusted CDE
Adición de acciones de Trusted CDE
Acciones de Trusted CDE
Cómo depurar la red de Trusted Extensions
Procesos de confianza en el sistema de ventanas
Cómo editar archivos administrativos en Trusted Extensions
Procesos de confianza en el sistema de ventanas
Acciones de Trusted CDE
Cómo iniciar acciones administrativas de CDE en Trusted Extensions
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Etiquetas en el software Trusted Extensions
Novedades de Trusted Extensions
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Relaciones de dominio entre etiquetas
Protección de contraseña
Cómo realizar copias de seguridad de los archivos en Trusted Extensions
Cómo restaurar archivos en Trusted Extensions
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos
Gestión de auditoría por roles en Trusted Extensions
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear nuevas autorizaciones para dispositivos
Cómo asignar una plantilla de seguridad a un host o a un grupo de hosts
Configuración de bases de datos de red de confianza (mapa de tareas)
Cómo impedir el bloqueo de cuentas de los usuarios
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Correo de varios niveles en Trusted Extensions (descripción general)
Cómo entrar en la zona global en Trusted Extensions
Administración remota en Trusted Extensions (tareas)
Cómo administrar Trusted Extensions con dtappsession de manera remota
Cómo iniciar sesión de manera remota desde la línea de comandos en Trusted Extensions
Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
Gestión de impresión con etiquetas (tareas)
Cómo configurar una impresora de red para los clientes Sun Ray
Gestión de impresión en Trusted Extensions (mapa de tareas)
Cómo activar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
Interoperabilidad de Trusted Extensions con la impresión de Trusted Solaris 8
Trusted Extensions y LDAP (descripción general)
Cómo configurar una línea de serie para el inicio de sesiones
Cómo crear una plantilla de host remoto
Cómo restringir el conjunto de privilegios de un usuario
Cómo comparar la información de la base de datos de red de confianza con la caché del núcleo
Gestión de usuarios y derechos con Solaris Management Console (mapa de tareas)
Gestión de redes en Trusted Extensions (tareas)
Gestión de redes en Trusted Extensions (tareas)
Referencia rápida a la administración de Trusted Extensions
Cómo configurar las rutas con los atributos de seguridad
Uso compartido y montaje de archivos en Trusted Extensions
Cómo montar archivos en NFS en una zona con etiquetas
Cómo resolver problemas por fallos de montaje en Trusted Extensions
Gestión de software en Trusted Extensions (tareas)
Cómo compartir directorios desde una zona con etiquetas
Gestión de zonas (mapa de tareas)
Utilidades de administración de zonas en Trusted Extensions
Métodos para administrar sistemas remotos en Trusted Extensions
Administración remota segura en Trusted Extensions
Administración remota de Trusted Extensions (mapa de tareas)
Evaluación de software para la seguridad
Responsabilidades del administrador de la seguridad para los programas de confianza
Gestión de software en Trusted Extensions (tareas)
Responsabilidades del administrador de la seguridad para los programas de confianza
Herramientas de administración para Trusted Extensions
Reglas para cambiar el nivel de seguridad de los datos
Reglas para cambiar el nivel de seguridad de los datos
Reglas para cambiar el nivel de seguridad de los datos
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Archivos .copy_files y .link_files
Herramientas de la línea de comandos en Trusted Extensions
Evaluación de software para la seguridad
Evaluación de software para la seguridad
Acciones de Trusted CDE
Acceso a los directorios montados de NFS en Trusted Extensions
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo activar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Acciones de Trusted CDE
Acceso a los directorios montados de NFS en Trusted Extensions
Archivo sel_config
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Cómo activar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo modificar los valores predeterminados de policy.conf
Valores predeterminados del archivo policy.conf en Trusted Extensions
Archivo de codificaciones de etiqueta
Acciones de Trusted CDE
Archivo de codificaciones de etiqueta
Archivo de codificaciones de etiqueta
Resultado de impresión con etiquetas
Herramientas de la línea de comandos en Trusted Extensions
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Archivos .copy_files y .link_files
Acciones de Trusted CDE
Acciones de Trusted CDE
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo modificar los valores predeterminados de policy.conf
Cómo modificar los valores predeterminados de policy.conf
Valores predeterminados del archivo policy.conf en Trusted Extensions
Acciones de Trusted CDE
Cómo visualizar las etiquetas de los archivos montados
Herramientas de la línea de comandos en Trusted Extensions
Archivo sel_config
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cómo realizar copias de seguridad de los archivos en Trusted Extensions
Cómo editar archivos administrativos en Trusted Extensions
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo activar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Acciones de Trusted CDE
Archivo sel_config
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Acciones de Trusted CDE
Cómo visualizar las etiquetas de los archivos montados
Cómo visualizar las zonas que están preparadas o en ejecución
Cómo desactivar el montaje de archivos de nivel inferior
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo montar en bucle de retorno un archivo que no suele estar visible en una zona con etiquetas
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo activar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo restaurar archivos en Trusted Extensions
Reglas para cambiar el nivel de seguridad de los datos
Resultado de impresión con etiquetas
Archivo sel_config
Cómo permitir que los archivos se vuelvan a etiquetar desde una zona con etiquetas
Cómo instalar un archivo de almacenamiento Java en Trusted Extensions
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo activar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo activar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo eliminar las etiquetas de las páginas de todos los trabajos de impresión
Cómo editar archivos administrativos en Trusted Extensions
Archivo sel_config
Acciones de Trusted CDE
Archivo sel_config
Resultado de impresión con etiquetas
Páginas de carátula y de ubicador con etiquetas
Archivo sel_config
Resultado de impresión con etiquetas
Archivo sel_config
Acceso a los directorios montados de NFS en Trusted Extensions
Cómo recuperar el control del enfoque actual del escritorio
Cómo asignar el editor de su elección como editor de confianza
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Interfaz gráfica de usuario de Device Allocation Manager
Cómo asignar autorizaciones para dispositivos
Protección de los dispositivos con el software Trusted Extensions
Cómo impedir la visualización de File Manager después de la asignación de un dispositivo
Cómo asignar autorizaciones para dispositivos
Cómo entrar en la zona global en Trusted Extensions
Roles y Trusted Extensions
Entradas de la tabla de enrutamiento en Trusted Extensions
Cómo crear una plantilla de host remoto
Cómo modificar atributos de etiquetas de usuarios predeterminados
Cómo modificar los valores predeterminados de policy.conf
Cómo configurar las rutas con los atributos de seguridad
Extensiones realizadas en comandos de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions
Trusted Extensions y la auditoría
Eventos de auditoría de Trusted Extensions
Opciones de política de auditoría de Trusted Extensions
Auditoría de Trusted Extensions (descripción general)
Gestión de auditoría por roles en Trusted Extensions
Tareas de auditoría en Trusted Extensions
Tareas de auditoría del administrador de la seguridad
Tareas de auditoría del administrador del sistema
Tokens de auditoría de Trusted Extensions
Archivo sel_config
Cómo asignar autorizaciones para dispositivos
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
Cómo asignar autorizaciones para dispositivos
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear nuevas autorizaciones para dispositivos
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Cómo asignar autorizaciones para dispositivos
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cómo asignar autorizaciones para dispositivos
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear nuevas autorizaciones para dispositivos
Cómo crear nuevas autorizaciones para dispositivos
Trusted Extensions y el control de acceso
Cómo asignar autorizaciones para dispositivos
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
Cómo suprimir las páginas de la carátula y del ubicador para usuarios específicos
Cómo activar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo activar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo modificar los valores predeterminados de policy.conf
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo recuperar el control del enfoque actual del escritorio