| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Procedimientos de administradores de Trusted Extensions Oracle Solaris 10 1/13 Information Library (Español) |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
Páginas de carátula y de ubicador con etiquetas
Páginas de carátula y de ubicador con etiquetas
Páginas de carátula y de ubicador con etiquetas
Cómo suprimir las páginas de la carátula y del ubicador para usuarios específicos
Lista de las páginas del comando man de Trusted Extensions
Páginas del cuerpo con etiquetas
Cómo eliminar las etiquetas de las páginas de todos los trabajos de impresión
Cómo activar a usuarios específicos para que supriman las etiquetas de las páginas
Cómo modificar los valores predeterminados de policy.conf
Cómo modificar los valores predeterminados de policy.conf
Interfaz gráfica de usuario de Device Allocation Manager
Cómo agregar un paquete de software en Trusted Extensions
Paquetes de datos de Trusted Extensions
Tareas de auditoría del administrador del sistema
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos
Cómo crear nuevas autorizaciones para dispositivos
Procesos de confianza en el sistema de ventanas
Archivo de codificaciones de etiqueta
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
Personalización del entorno de usuario para la seguridad (mapa de tareas)
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
Personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas)
Personalización del entorno de usuario para la seguridad (mapa de tareas)
Cómo asignar una plantilla de seguridad a un host o a un grupo de hosts
Configuración de bases de datos de red de confianza (mapa de tareas)
Cómo crear una plantilla de host remoto
Herramienta Security Templates
Diferencias entre Trusted Extensions y el SO Oracle Solaris
Políticas de acceso a dispositivos
Opciones de política de auditoría de Trusted Extensions
Opciones de política de auditoría de Trusted Extensions
Usuarios y requisitos de seguridad
Aplicación de la seguridad de los dispositivos en Trusted Extensions
Cómo activar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Impresión PostScript de la información de seguridad
Cómo desactivar el montaje de archivos de nivel inferior
Cómo modificar los valores predeterminados de policy.conf
Cómo entrar en la zona global en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Cómo modificar los valores predeterminados de policy.conf
Evaluación de software para la seguridad
Cómo restringir el conjunto de privilegios de un usuario
Qué protegen las etiquetas y dónde aparecen
Rangos de etiquetas
Cómo modificar los valores predeterminados de policy.conf
Procesos de confianza en el sistema de ventanas
Procesos de confianza en el sistema de ventanas
Evaluación de software para la seguridad
Cómo limitar los hosts que se pueden contactar en la red de confianza
Cómo limitar los hosts que se pueden contactar en la red de confianza
Protección de los dispositivos con el software Trusted Extensions
Cómo proteger los dispositivos no asignables en Trusted Extensions
Cómo proteger los dispositivos no asignables en Trusted Extensions
Qué protegen las etiquetas y dónde aparecen
Cómo desactivar el montaje de archivos de nivel inferior
Device Allocation Manager
Cómo compartir directorios desde una zona con etiquetas
Comprobaciones de acreditaciones de la puerta de enlace
Puertas de enlace en Trusted Extensions
Cómo comparar la información de la base de datos de red de confianza con la caché del núcleo
Cómo configurar un puerto de varios niveles para NFSv3 mediante udp
Cómo crear un puerto de varios niveles para una zona