R
- rango de sesión,
Rangos de etiquetas
- rangos de acreditación, archivo label_encodings,
Archivo de codificaciones de etiqueta
- rangos de etiquetas
- configuración en búferes de trama,
Efectos del rango de etiquetas en un dispositivo
- configuración en impresoras,
Efectos del rango de etiquetas en un dispositivo
- restricción del rango de etiquetas de la impresora,
Cómo configurar un rango de etiquetas restringido para una impresora
- recuperación del control del enfoque del escritorio,
Cómo recuperar el control del enfoque actual del escritorio
- red, Ver red de confianza
- red de confianza
- acción para establecer rutas predeterminadas,
Acciones de Trusted CDE
- administración con Solaris Management Console,
Configuración de bases de datos de red de confianza (mapa de tareas)
- comprobación de sintaxis de archivos,
Cómo comprobar la sintaxis de las bases de datos de red de confianza
- conceptos,
Redes de confianza (descripción general)
- edición de archivos locales,
Configuración de bases de datos de red de confianza (mapa de tareas)
- ejemplo de enrutamiento,
Puertas de enlace en Trusted Extensions
- entrada 0.0.0.0 tnrhdb,
Cómo limitar los hosts que se pueden contactar en la red de confianza
- etiquetas predeterminadas,
Comprobaciones de acreditaciones de Trusted Extensions
- etiquetas y aplicación de MAC,
La red de confianza
- tipos de hosts,
Tipo de host y nombre de plantilla en plantillas de seguridad
- uso de plantillas,
Configuración de bases de datos de red de confianza (mapa de tareas)
- Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas),
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- registros de auditoría en Trusted Extensions, política,
Opciones de política de auditoría de Trusted Extensions
- reparación, etiquetas en bases de datos internas,
Cómo obtener una etiqueta legible de su forma hexadecimal
- resolución de problemas
- error en inicio de sesión,
Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
- LDAP,
Cómo depurar una conexión de cliente con el servidor LDAP
- reclamar un dispositivo,
Cómo revocar o reclamar un dispositivo en Trusted Extensions
- red,
Resolución de problemas de la red de confianza (mapa de tareas)
- red de confianza,
Cómo depurar la red de Trusted Extensions
- reparación de etiquetas en bases de datos internas,
Cómo obtener una etiqueta legible de su forma hexadecimal
- sistemas de archivos montados,
Cómo resolver problemas por fallos de montaje en Trusted Extensions
- verificar que la interfaz esté activa,
Cómo verificar que las interfaces del host estén activas
- visualización de conjunto de datos ZFS montado en una zona de nivel inferior,
Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
- Resolución de problemas de la red de confianza (mapa de tareas),
Resolución de problemas de la red de confianza (mapa de tareas)
- responsabilidades del desarrollador,
Responsabilidades del desarrollador cuando se crean programas de confianza
- restablecimiento del control del enfoque del escritorio,
Cómo recuperar el control del enfoque actual del escritorio
- restricción
- acceso a archivos de nivel inferior,
Cómo desactivar el montaje de archivos de nivel inferior
- acceso a equipo basado en etiquetas,
Efectos del rango de etiquetas en un dispositivo
- acceso a impresoras con etiquetas
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
- acceso a la zona global,
Asunción de roles en Trusted Extensions
- acceso a los dispositivos,
Protección de los dispositivos con el software Trusted Extensions
- acceso remoto,
Administración remota segura en Trusted Extensions
- acciones por perfiles de derechos,
Procesos de confianza en el sistema de ventanas
- montaje de archivos de nivel inferior,
Cómo desactivar el montaje de archivos de nivel inferior
- rango de etiquetas de la impresora,
Cómo configurar un rango de etiquetas restringido para una impresora
- resultado de la impresión, Ver impresión
- rol de administrador de la seguridad
- activación de las páginas del cuerpo sin etiquetas de un sistema público,
Cómo modificar los valores predeterminados de policy.conf
- administración de la seguridad de las impresoras,
Etiquetas, impresoras e impresión
- administración de red de usuarios,
Gestión de usuarios y derechos con Solaris Management Console (mapa de tareas)
- administración de restricción PostScript,
Impresión PostScript de la información de seguridad
- aplicación de la seguridad,
Aplicación de la seguridad de los dispositivos en Trusted Extensions
- asignación de autorizaciones a usuarios,
Cómo crear perfiles de derechos para autorizaciones convenientes
- configuración de dispositivos,
Cómo configurar un dispositivo en Trusted Extensions
- configuración de línea de serie para el inicio de sesiones,
Cómo configurar una línea de serie para el inicio de sesiones
- creación del perfil de derechos de autorizaciones convenientes,
Cómo crear perfiles de derechos para autorizaciones convenientes
- modificación de archivos de configuración de ventanas,
Personalización del panel frontal
- protección de dispositivos no asignables,
Cómo proteger los dispositivos no asignables en Trusted Extensions
- tareas de auditoría,
Tareas de auditoría del administrador de la seguridad
- rol de administrador del sistema
- activar la reproducción automática de música,
Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
- administración de las impresoras,
Etiquetas, impresoras e impresión
- agregar filtros de conversión de impresión,
Filtros de conversión adicionales
- impedir la visualización del gestor de archivos,
Cómo impedir la visualización de File Manager después de la asignación de un dispositivo
- reclamar un dispositivo,
Cómo revocar o reclamar un dispositivo en Trusted Extensions
- revisión de los registros de auditoría,
Tareas de auditoría del administrador del sistema
- tareas de auditoría,
Tareas de auditoría del administrador del sistema
- rol de usuario root, agregar secuencia de comandos device_clean,
Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
- roles
- acceso a aplicaciones de confianza,
Herramientas de administración para Trusted Extensions
- administración de auditoría,
Configuración de roles para administración de auditoría
- administrar de manera remota
Cómo administrar sistemas de manera remota con Solaris Management Console desde un sistema Trusted Extensions
Cómo administrar sistemas de manera remota con Solaris Management Console desde un sistema sin etiquetas
- asignación de derechos,
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- asumir,
Requisitos de seguridad para la administración de Trusted Extensions
- asunción,
Cómo entrar en la zona global en Trusted Extensions
- asunción de roles desde hosts sin etiquetas,
Administración remota basada en roles desde hosts sin etiquetas
- creación,
Creación de roles en Trusted Extensions
- espacios de trabajo,
Requisitos de seguridad para la administración de Trusted Extensions
- inicio de sesión remoto,
Inicio de sesión remoto por un rol en Trusted Extensions
- salir del espacio de trabajo de rol,
Cómo salir de la zona global en Trusted Extensions
- roles administrativos, Ver roles