| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Procedimientos de administradores de Trusted Extensions Oracle Solaris 10 1/13 Information Library (Español) |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
Cómo recuperar el control del enfoque actual del escritorio
Sistemas de varios periféricos y escritorio de Trusted Extensions
Acciones de Trusted CDE
Cómo asignar una plantilla de seguridad a un host o a un grupo de hosts
Configuración de bases de datos de red de confianza (mapa de tareas)
Configuración de bases de datos de red de confianza (mapa de tareas)
Cómo limitar los hosts que se pueden contactar en la red de confianza
Cómo limitar los hosts que se pueden contactar en la red de confianza
Herramienta Security Templates
Acciones de Trusted CDE
Cómo crear una plantilla de host remoto
Herramienta Security Templates
Acciones de Trusted CDE
Uso del servicio de nombres en Trusted Extensions
Bases de datos de configuración de red en Trusted Extensions
Acciones de Trusted CDE
Acciones de Trusted CDE
Bases de datos de configuración de red en Trusted Extensions
Uso del servicio de nombres en Trusted Extensions
Cómo impedir el bloqueo de cuentas de los usuarios
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo obtener el equivalente hexadecimal de una etiqueta