| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Procedimientos de administradores de Trusted Extensions Oracle Solaris 10 1/13 Information Library (Español) |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
Rangos de etiquetas
Archivo de codificaciones de etiqueta
Efectos del rango de etiquetas en un dispositivo
Efectos del rango de etiquetas en un dispositivo
Cómo configurar un rango de etiquetas restringido para una impresora
Cómo recuperar el control del enfoque actual del escritorio
Acciones de Trusted CDE
Configuración de bases de datos de red de confianza (mapa de tareas)
Cómo comprobar la sintaxis de las bases de datos de red de confianza
Redes de confianza (descripción general)
Configuración de bases de datos de red de confianza (mapa de tareas)
Puertas de enlace en Trusted Extensions
Cómo limitar los hosts que se pueden contactar en la red de confianza
Comprobaciones de acreditaciones de Trusted Extensions
La red de confianza
Tipo de host y nombre de plantilla en plantillas de seguridad
Configuración de bases de datos de red de confianza (mapa de tareas)
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
Opciones de política de auditoría de Trusted Extensions
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
Cómo depurar una conexión de cliente con el servidor LDAP
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Resolución de problemas de la red de confianza (mapa de tareas)
Cómo depurar la red de Trusted Extensions
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo resolver problemas por fallos de montaje en Trusted Extensions
Cómo verificar que las interfaces del host estén activas
Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
Resolución de problemas de la red de confianza (mapa de tareas)
Responsabilidades del desarrollador cuando se crean programas de confianza
Cómo recuperar el control del enfoque actual del escritorio
Cómo desactivar el montaje de archivos de nivel inferior
Efectos del rango de etiquetas en un dispositivo
Asunción de roles en Trusted Extensions
Protección de los dispositivos con el software Trusted Extensions
Administración remota segura en Trusted Extensions
Procesos de confianza en el sistema de ventanas
Cómo desactivar el montaje de archivos de nivel inferior
Cómo configurar un rango de etiquetas restringido para una impresora
Cómo modificar los valores predeterminados de policy.conf
Etiquetas, impresoras e impresión
Gestión de usuarios y derechos con Solaris Management Console (mapa de tareas)
Impresión PostScript de la información de seguridad
Aplicación de la seguridad de los dispositivos en Trusted Extensions
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo configurar un dispositivo en Trusted Extensions
Cómo configurar una línea de serie para el inicio de sesiones
Cómo crear perfiles de derechos para autorizaciones convenientes
Personalización del panel frontal
Cómo proteger los dispositivos no asignables en Trusted Extensions
Tareas de auditoría del administrador de la seguridad
Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
Etiquetas, impresoras e impresión
Filtros de conversión adicionales
Cómo impedir la visualización de File Manager después de la asignación de un dispositivo
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Tareas de auditoría del administrador del sistema
Tareas de auditoría del administrador del sistema
Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
Herramientas de administración para Trusted Extensions
Configuración de roles para administración de auditoría
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Requisitos de seguridad para la administración de Trusted Extensions
Cómo entrar en la zona global en Trusted Extensions
Administración remota basada en roles desde hosts sin etiquetas
Creación de roles en Trusted Extensions
Requisitos de seguridad para la administración de Trusted Extensions
Inicio de sesión remoto por un rol en Trusted Extensions
Cómo salir de la zona global en Trusted Extensions