JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Procedimientos de administradores de Trusted Extensions     Oracle Solaris 10 1/13 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

A

B

C

D

E

G

H

I

L

M

N

O

P

R

S

T

U

V

Z

B

banda de confianza
dirigir el puntero hacia, index iconCómo recuperar el control del enfoque actual del escritorio
en el sistema de varios periféricos, index iconSistemas de varios periféricos y escritorio de Trusted Extensions
base de datos tnrhdb
acción para comprobar, index iconAcciones de Trusted CDE
agregar, index iconCómo asignar una plantilla de seguridad a un host o a un grupo de hosts
configuración, index iconConfiguración de bases de datos de red de confianza (mapa de tareas)
dirección de comodín, index iconConfiguración de bases de datos de red de confianza (mapa de tareas)
dirección de comodín 0.0.0.0, index iconCómo limitar los hosts que se pueden contactar en la red de confianza
dirección de host 0.0.0.0
index iconMecanismo de reserva de la red de confianza
index iconCómo limitar los hosts que se pueden contactar en la red de confianza
entrada para servidores Sun Ray, index iconCómo limitar los hosts que se pueden contactar en la red de confianza
herramienta para administrar, index iconHerramienta Security Templates
mecanismo de reserva
index iconMecanismo de reserva de la red de confianza
index iconConfiguración de bases de datos de red de confianza (mapa de tareas)
base de datos tnrhtp
acción para comprobar, index iconAcciones de Trusted CDE
agregar a, index iconCómo crear una plantilla de host remoto
herramienta para administrar, index iconHerramienta Security Templates
bases de datos
dispositivos, index iconAcciones de Trusted CDE
en LDAP, index iconUso del servicio de nombres en Trusted Extensions
red de confianza, index iconBases de datos de configuración de red en Trusted Extensions
bases de datos de dispositivos, acción para editar, index iconAcciones de Trusted CDE
bases de datos de red
acción para comprobar, index iconAcciones de Trusted CDE
descripción, index iconBases de datos de configuración de red en Trusted Extensions
en LDAP, index iconUso del servicio de nombres en Trusted Extensions
bloqueo de cuentas, impedir, index iconCómo impedir el bloqueo de cuentas de los usuarios
búsqueda
equivalente de la etiqueta en formato de texto, index iconCómo obtener una etiqueta legible de su forma hexadecimal
equivalente de la etiqueta en hexadecimal, index iconCómo obtener el equivalente hexadecimal de una etiqueta