| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Procedimientos de administradores de Trusted Extensions Oracle Solaris 10 1/13 Information Library (Español) |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
Archivo de codificaciones de etiqueta
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Interfaz gráfica de usuario de Device Allocation Manager
Herramientas de administración para Trusted Extensions
Herramientas de administración para Trusted Extensions
Cómo configurar un dispositivo en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Trusted Extensions y la auditoría
Diferencias entre Trusted Extensions y el SO Oracle Solaris
Interfaces administrativas en Trusted Extensions
Opciones limitadas en Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Configuración de bases de datos de red de confianza (mapa de tareas)
Configuración de bases de datos de red de confianza (mapa de tareas)
Mecanismo de reserva de la red de confianza
Zonas en Trusted Extensions
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cómo compartir directorios desde una zona con etiquetas
Cómo compartir directorios desde una zona con etiquetas
Archivo sel_config
Gestión de dispositivos para Trusted Extensions (tareas)
Cómo configurar un dispositivo en Trusted Extensions
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
Protección de los dispositivos con el software Trusted Extensions
Cómo configurar un dispositivo en Trusted Extensions
Cómo configurar una línea de serie para el inicio de sesiones
Efectos del rango de etiquetas en un dispositivo
Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
Cómo crear nuevas autorizaciones para dispositivos
Dispositivos en Trusted Extensions (descripción general)
Cómo proteger los dispositivos no asignables en Trusted Extensions
Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
Políticas de acceso a dispositivos
Políticas de acceso a dispositivos
Cómo proteger los dispositivos no asignables en Trusted Extensions
Device Allocation Manager
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Uso de dispositivos en Trusted Extensions (mapa de tareas)
Políticas de acceso a dispositivos
Cómo proteger los dispositivos no asignables en Trusted Extensions
Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
Protección de los dispositivos con el software Trusted Extensions
Efectos del rango de etiquetas en un dispositivo
Cómo proteger los dispositivos no asignables en Trusted Extensions
Protección de los dispositivos con el software Trusted Extensions
Atributos de seguridad de red en Trusted Extensions
Relaciones de dominio entre etiquetas
Novedades de Trusted Extensions