acceso a equipos
Uso compartido y montaje de un conjunto de datos ZFS desde zonas con etiquetas
Zonas en Trusted Extensions
Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
Introducción para administradores de Trusted Extensions en un sistema de escritorio
Etiquetas, impresoras e impresión
Tareas de auditoría en Trusted Extensions
Administración remota en Trusted Extensions
Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
Protección de la información
Etiquetas en el software Trusted Extensions
Cómo configurar un dominio de interpretación diferente
Instalación y activación de Trusted Extensions
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
Instalación y activación de Trusted Extensions
Herramientas administrativas de Trusted Extensions
Cómo realizar copias de seguridad de los archivos en Trusted Extensions
Cómo restaurar archivos en Trusted Extensions
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos
Gestión de auditoría por roles en Trusted Extensions
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear nuevas autorizaciones para dispositivos
Cómo impedir el bloqueo de cuentas de los usuarios
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Resultados del uso compartido y el montaje de sistemas de archivos en Trusted Extensions
Cómo entrar en la zona global en Trusted Extensions
Gestión de impresión con etiquetas
Reducción de las restricciones de impresión en Trusted Extensions
Configuración de IPsec con etiquetas
Creación de plantillas de seguridad
Cómo restringir el conjunto de privilegios de un usuario
Visualización de puertos de varios niveles en un sistema
Gestión de redes en Trusted Extensions
Referencia rápida a la administración de Trusted Extensions
Cómo agregar rutas predeterminadas
Políticas de Trusted Extensions para sistemas de archivos montados
Cómo resolver problemas por fallos de montaje en Trusted Extensions
Gestión de software en Trusted Extensions
Cómo compartir sistemas de archivos de una zona con etiquetas
Gestión de zonas
Utilidades de administración de zonas en Trusted Extensions
Administración remota en Trusted Extensions
rol de administrador de la seguridad
Rellenado de Oracle Directory Server Enterprise Edition
Cómo crear y compartir un conjunto de datos de varios niveles
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
Cómo compartir una única dirección IP con todas las zonas
Cómo agregar una instancia de IP para una zona con etiquetas
Agregación de paquetes de Trusted Extensions a un sistema Oracle Solaris
Creación de plantillas de seguridad
Cómo aplicar las protecciones IPsec en una red de Trusted Extensions de varios niveles
Creación del rol de administrador de la seguridad en LDAP
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Uso del comando useradd para crear un usuario local
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
Cómo crear una segunda etiquetada secundaria
Reglas para cambiar el nivel de seguridad de los datos
Reglas para cambiar el nivel de seguridad de los datos
Cómo hacer que la dirección de host 0.0.0.0/32 sea una dirección inicial válida
Evaluación de software para la seguridad
Responsabilidades del administrador de la seguridad para los programas de confianza
Herramientas de administración para Trusted Extensions
Archivos .copy_files y .link_files
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Archivos .copy_files y .link_files
Cómo agregar hosts a la red conocida del sistema
Valores predeterminados del archivo policy.conf en Trusted Extensions
Archivo de codificaciones de etiqueta
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
Salida de impresión con etiquetas
Archivo sel_config
archivo label_encodings
Evaluación de software para la seguridad
Evaluación de software para la seguridad
Archivo de codificaciones de etiqueta
Salida de impresión con etiquetas
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cambio de la configuración del tiempo de inactividad del sistema
Valores predeterminados del archivo policy.conf en Trusted Extensions
Salida de impresión con etiquetas
Archivo de configuración tsol_separator.ps
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Reglas para cambiar el nivel de seguridad de los datos
Salida de impresión con etiquetas
Archivo sel_config
Cómo visualizar las etiquetas de los archivos montados
Archivo de codificaciones de etiqueta
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cómo realizar copias de seguridad de los archivos en Trusted Extensions
Cómo copiar archivos desde medios portátiles en Trusted Extensions
Cómo desactivar el montaje de archivos de nivel inferior
Cómo montar en bucle de retorno un archivo que no suele estar visible en una zona con etiquetas
Cómo restaurar archivos en Trusted Extensions
Cómo permitir que los archivos se vuelvan a etiquetar desde una zona con etiquetas
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Archivo sel_config
Configuración de los logs para Oracle Directory Server Enterprise Edition
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Interfaz gráfica de usuario Device Manager
Cómo asignar autorizaciones para dispositivos
Protección de los dispositivos con el software Trusted Extensions
Cómo copiar archivos en medios portátiles en Trusted Extensions
Cómo asignar autorizaciones para dispositivos
Roles y Trusted Extensions
Entradas de la tabla de enrutamiento en Trusted Extensions
Creación de plantillas de seguridad
Cómo modificar atributos de etiquetas de usuarios predeterminados
Cómo modificar los valores predeterminados de policy.conf
Cómo agregar rutas predeterminadas
Extensiones realizadas en comandos de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions
Auditoría en Trusted Extensions
Eventos de auditoría de Trusted Extensions
Planificación de la auditoría en Trusted Extensions
Opciones de política de auditoría de Trusted Extensions
Trusted Extensions y la auditoría
Gestión de auditoría por roles en Trusted Extensions
Tokens de auditoría de Trusted Extensions
Cómo asignar autorizaciones para dispositivos
Reducción de las restricciones de impresión en Trusted Extensions
Cómo asignar autorizaciones para dispositivos
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes
Asignación de las autorizaciones relacionadas con la impresión a todos los usuarios de un sistema
Asignación de las autorizaciones relacionadas con la impresión a todos los usuarios de un sistema
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear nuevas autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cómo asignar autorizaciones para dispositivos
Cómo crear perfiles de derechos para autorizaciones convenientes
Creación y asignación de autorizaciones de dispositivos Trusted Path y Non-Trusted Path
Creación de autorizaciones para dispositivos específicas
Cómo asignar autorizaciones para dispositivos
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
Cómo recuperar el control del enfoque actual del escritorio
Etiquetas administrativas
Protección mediante contraseña