Tareas adicionales de configuración de Trusted Extensions
Realización de tareas comunes en Trusted Extensions
Configuración de impresión con etiquetas
Configuración de IPsec con etiquetas
Configuración y administración de sistemas remotos en Trusted Extensions
Configuración de LDAP en una red Trusted Extensions
Configuración de un servidor proxy LDAP en un sistema Trusted Extensions
Control de dispositivos en Trusted Extensions
Creación de zonas con etiquetas
Etiquetado de hosts y redes
Gestión de dispositivos en Trusted Extensions
Gestión de impresión en Trusted Extensions
Gestión de usuarios y derechos
Gestión de zonas
Introducción para administradores de Trusted Extensions en un sistema de escritorio
Mapa de tareas: configuración de Trusted Extensions con los valores predeterminados proporcionados
Mapa de tareas: configuración de Trusted Extensions para cumplir los requisitos del sitio
Mapa de tareas: preparación y activación de Trusted Extensions
Mapa de tareas: selección de una configuración de Trusted Extensions
Personalización de autorizaciones para dispositivos en Trusted Extensions
Personalización del entorno de usuario para la seguridad
Reducción de las restricciones de impresión en Trusted Extensions
Resolución de problemas de la red de confianza
Tareas adicionales de configuración de Trusted Extensions
Realización de tareas comunes en Trusted Extensions
Mapa de tareas de uso de dispositivos en Trusted Extensions
Visualización de plantillas de seguridad existentes
Cómo recuperar el control del enfoque actual del escritorio
Atributos de seguridad de red en Trusted Extensions
Tipo de host y nombre de plantilla en plantillas de seguridad
Token label
Token xatom
Token xcolormap
Token xcursor
Token xfont
Token xgc
Token xpixmap
Token xproperty
Token xselect
Token xwindow
Token label
Token xatom
Token xcolormap
Token xcursor
Token xfont
Token xgc
Token xpixmap
Token xproperty
Token xselect
Token xwindow
localización
planificación de Trusted Extensions
Uso de Vino para compartir un escritorio en un entorno de prueba
Instalación y activación de Trusted Extensions
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
Cómo eliminar Trusted Extensions del sistema
Diferencias entre Trusted Extensions y el SO Oracle Solaris
Auditoría en Trusted Extensions
Resultados de la activación de Trusted Extensions desde la perspectiva de un administrador
Formación de un equipo de instalación para Trusted Extensions
Novedades de Trusted Extensions en Oracle Solaris 11.2
Formación de un equipo de instalación para Trusted Extensions
Planificación de la red de confianza
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Planificación de la seguridad en Trusted Extensions
Etiquetas para intercambios protegidos por IPsec
Redes de confianza
Lista de las páginas del comando man de Trusted Extensions
Referencia rápida a la administración de Trusted Extensions
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Resultados de la activación de Trusted Extensions desde la perspectiva de un administrador
Auditoría en Trusted Extensions
Similitudes entre Trusted Extensions y el SO Oracle Solaris
Configuración de Trusted Extensions
Interfaz gráfica de usuario Device Manager