Configuración y administración de Trusted Extensions

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 
Parte II

Administración de Trusted Extensions

En los capítulos incluidos en esta parte, se describe cómo administrar Trusted Extensions.

Chapter 6, Conceptos de la administración de Trusted Extensions: presenta la función Trusted Extensions.

Chapter 7, Herramientas de administración de Trusted Extensions: describe los programas administrativos que son específicos de Trusted Extensions.

Chapter 8, Sobre los requisitos de seguridad en un sistema Trusted Extensions: describe los requisitos de seguridad fijos y configurables en Trusted Extensions.

Chapter 9, Tareas comunes en Trusted Extensions: presenta la administración de Trusted Extensions.

Chapter 10, Acerca de usuarios, derechos y roles en Trusted Extensions: presenta el control de acceso basado en roles (RBAC) en Trusted Extensions.

Chapter 11, Gestión de usuarios, derechos y roles en Trusted Extensions: proporciona instrucciones sobre la gestión de usuarios comunes de Trusted Extensions.

Chapter 12, Administración remota en Trusted Extensions: proporciona instrucciones sobre la administración remota de Trusted Extensions.

Chapter 13, Gestión de zonas en Trusted Extensions: proporciona instrucciones sobre la gestión de zonas etiquetadas.

Chapter 14, Gestión y montaje de archivos en Trusted Extensions: proporciona instrucciones sobre la gestión del montaje, la realización de copias de seguridad del sistema y otras tareas relacionadas con archivos en Trusted Extensions.

Chapter 15, Redes de confianza: proporciona una descripción general del enrutamiento y las bases de datos de red en Trusted Extensions.

Chapter 16, Gestión de redes en Trusted Extensions: proporciona instrucciones sobre la gestión del enrutamiento y las bases de datos de red en Trusted Extensions.

Chapter 17, Sobre Trusted Extensions y LDAP: describe cuestiones específicas del correo en Trusted Extensions.

Chapter 18, Sobre correo de varios niveles en Trusted Extensions: describe cuestiones específicas del correo en Trusted Extensions.

Chapter 19, Gestión de impresión con etiquetas: proporciona instrucciones sobre la gestión de la impresión en Trusted Extensions.

Chapter 20, Acerca de los dispositivos en Trusted Extensions: describe las extensiones que Trusted Extensions proporciona para la protección de dispositivos en Oracle Solaris.

Chapter 21, Gestión de dispositivos para Trusted Extensions: proporciona instrucciones sobre la gestión de dispositivos mediante Device Manager.

Chapter 22, Trusted Extensions y la auditoría: proporciona información específica de Trusted Extensions sobre la auditoría.

Chapter 23, Gestión de software en Trusted Extensions: describe cómo administrar aplicaciones en un sistema Trusted Extensions.