| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Procedimientos de administradores de Trusted Extensions Oracle Solaris 10 1/13 Information Library (Español) |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
Herramientas de Solaris Management Console
Archivo sel_config
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cómo modificar los valores predeterminados de policy.conf
Cómo restringir el conjunto de privilegios de un usuario
Archivo sel_config
Herramientas de administración para Trusted Extensions
Cómo iniciar acciones administrativas de CDE en Trusted Extensions
Cómo editar archivos administrativos en Trusted Extensions
Cómo modificar los valores predeterminados de policy.conf
Clases de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions
Qué protegen las etiquetas y dónde aparecen
Herramientas de la línea de comandos en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Acciones de Trusted CDE
Herramientas de la línea de comandos en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Acciones de Trusted CDE
Herramientas de la línea de comandos en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Archivos .copy_files y .link_files
Procesos de confianza en el sistema de ventanas
Herramientas de la línea de comandos en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Cómo editar archivos administrativos en Trusted Extensions
Cómo entrar en la zona global en Trusted Extensions
Cómo depurar la red de Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Acciones de Trusted CDE
Comandos de red en Trusted Extensions
Herramientas de la línea de comandos en Trusted Extensions
Cómo sincronizar la caché del núcleo con las bases de datos de red de confianza
Comandos de red en Trusted Extensions
Cómo sincronizar la caché del núcleo con las bases de datos de red de confianza
Herramientas de la línea de comandos en Trusted Extensions
Cómo limitar los hosts que se pueden contactar en la red de confianza
Cómo recuperar el control del enfoque actual del escritorio
Relaciones de dominio entre etiquetas
Relaciones de dominio entre etiquetas
Comprobaciones de acreditaciones de Trusted Extensions
Comunicaciones de la red de confianza
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Tareas de auditoría del administrador de la seguridad
Cómo crear nuevas autorizaciones para dispositivos
Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
Cómo configurar un dispositivo en Trusted Extensions
Configuración de impresión con etiquetas (mapa de tareas)
Cómo configurar una línea de serie para el inicio de sesiones
Gestión de redes en Trusted Extensions (tareas)
Cómo configurar las rutas con los atributos de seguridad
Configuración de bases de datos de red de confianza (mapa de tareas)
Configuración de impresión con etiquetas (mapa de tareas)
Configuración de rutas y comprobación de la información de red en Trusted Extensions (mapa de tareas)
Atributos de seguridad de red en Trusted Extensions
Herramientas de Trusted Extensions en Solaris Management Console
Protección de contraseña
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Cómo cambiar la contraseña de root
Funciones de seguridad de Trusted Extensions
Cómo recuperar el control del enfoque actual del escritorio
Trusted Extensions y el control de acceso
La red de confianza
Trusted Extensions y el control de acceso
Control de dispositivos en Trusted Extensions (mapa de tareas)
Copia de seguridad, uso compartido y montaje de archivos con etiquetas (mapa de tareas)
Correo de varios niveles en Trusted Extensions (descripción general)
Funciones de correo de Trusted Extensions
Servicio de correo de varios niveles
Archivo sel_config
Reglas para cambiar el nivel de seguridad de los datos
Cómo crear nuevas autorizaciones para dispositivos
Creación de directorios principales en Trusted Extensions