Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cómo activar a un usuario para que cambie el nivel de seguridad de los datos
Cambio de la configuración del tiempo de inactividad del sistema
Cómo restringir el conjunto de privilegios de un usuario
Archivo sel_config
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo recuperar el control del enfoque actual del escritorio
Clases de auditoría de Trusted Extensions
Qué protegen las etiquetas y dónde aparecen
Cómo obtener el equivalente hexadecimal de una etiqueta
Comprobación de la sintaxis de label_encodings en la línea de comandos
Archivos .copy_files y .link_files
Cómo obtener una etiqueta legible de su forma hexadecimal
Comandos de red en Trusted Extensions
Comandos de red en Trusted Extensions
Instalación y activación de Trusted Extensions
Instalación y activación de Trusted Extensions
Cómo eliminar Trusted Extensions del sistema
Comandos de red en Trusted Extensions
Cómo crear un puerto de varios niveles para una zona
Comandos de red en Trusted Extensions
Cómo configurar un dominio de interpretación diferente
Comandos de red en Trusted Extensions
Comandos de red en Trusted Extensions
Comandos de red en Trusted Extensions
Comandos de red en Trusted Extensions
Archivos .copy_files y .link_files
Uso del comando useradd para crear un usuario local
Configuración de una dirección inicial válida para un servidor Sun Ray etiquetado
Cómo entrar en la zona global en Trusted Extensions
Cómo depurar la red de Trusted Extensions
Cómo recuperar el control del enfoque actual del escritorio
Relaciones de dominio entre etiquetas
Relaciones de dominio entre etiquetas
Cómo comprobar e instalar el archivo de codificaciones de etiquetas
Cómo verificar que los roles de Trusted Extensions funcionan
Comprobaciones de acreditaciones de Trusted Extensions
Comunicaciones de la red de confianza
Administración remota en Trusted Extensions
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo crear nuevas autorizaciones para dispositivos
Configuración de impresión con etiquetas
Cómo agregar una instancia de IP para una zona con etiquetas
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
Gestión de redes en Trusted Extensions
Cómo agregar rutas predeterminadas
Creación de un proxy de Trusted Extensions para un servidor Oracle Directory Server Enterprise Edition existente
Configuración de Trusted Extensions
Creación de zonas con etiquetas
Configuración de impresión con etiquetas
Configuración de IPsec con etiquetas
Configuración y administración de sistemas remotos en Trusted Extensions
Conversión de la zona global en un cliente LDAP en Trusted Extensions
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
Configuración de LDAP en una red Trusted Extensions
Administración remota en Trusted Extensions
Rellenado de Oracle Directory Server Enterprise Edition
Configuración de Oracle Directory Server Enterprise Edition en un sistema Trusted Extensions
Cómo configurar un dominio de interpretación diferente
Comprensión de la política de seguridad del sitio
Responsabilidades del equipo de configuración inicial
Lista de comprobación para la configuración de Trusted Extensions
Configuración de Trusted Extensions
Inicio de sesión en Trusted Extensions
Resolución de los problemas de configuración de Trusted Extensions
Responsabilidades del equipo de configuración inicial
Administración remota en Trusted Extensions
Configuración de un servidor proxy LDAP en un sistema Trusted Extensions
Atributos de seguridad de red en Trusted Extensions
ZFS
Conjuntos de datos de varios niveles para volver a etiquetar archivos
Protección mediante contraseña
Cómo cambiar la contraseña de root en un sistema de escritorio
Funciones de seguridad exclusivas de Trusted Extensions
Cómo aplicar una nueva contraseña de usuario local en una zona con etiquetas
Comprobar si la petición de contraseña es de confianza
restricción
Trusted Extensions y el control de acceso
Acerca de la red de confianza
Trusted Extensions y el control de acceso
Control de dispositivos en Trusted Extensions
Realización de copia de seguridad del sistema antes de activar Trusted Extensions
Sobre correo de varios niveles en Trusted Extensions
Funciones de correo de Trusted Extensions
Servicio de correo de varios niveles
Archivo sel_config
Cómo crear nuevas autorizaciones para dispositivos
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
Creación del rol de administrador de la seguridad en LDAP
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Cómo crear el servidor de directorio principal en Trusted Extensions
Creación de un servidor proxy LDAP
Uso del comando useradd para crear un usuario local
Cómo crear usuarios que puedan asumir roles en Trusted Extensions
Creación de zonas con etiquetas
Creación de zonas con etiquetas