Ignorer les liens de navigation | |
Quitter l'aperu | |
![]() |
Procédures de l'administrateur Trusted Extensions Oracle Solaris 10 1/13 Information Library (Français) |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
Gestion du réseau de confiance (liste des tâches)
Configuration des bases de données du réseau de confiance (liste des tâches)
Evaluation de la nécessité d'utiliser des modèles de sécurité personnalisés sur votre site
Ouverture des outils de gestion de réseaux de confiance
Construction d'un modèle d'hôte distant
Ajout d'hôtes au réseau connu du système
Assignation d'un modèle de sécurité à un hôte ou à un groupe d'hôtes
Limitation des hôtes pouvant être contactés sur le réseau de confiance
Configuration de routes à l'aide d'attributs de sécurité
Vérification de la syntaxe des bases de données du réseau de confiance
Comparaison des informations des bases de données du réseau de confiance et du cache du noyau
Synchronisation du cache du noyau avec les bases de données du réseau de confiance
Dépannage du réseau de confiance (liste des tâches)
Vérification de l'état d'activité des interfaces d'un hôte
Débogage du réseau Trusted Extensions
Débogage d'une connexion client au serveur LDAP
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions