JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

K

opción -k
comando encrypt, Cómo cifrar y descifrar un archivo
comando mac, Cómo calcular un MAC de un archivo
comandos Kerberizados, Descripción general de comandos Kerberizados
opción -K
comando usermod, Cómo asignar privilegios a un usuario o rol
comandos Kerberizados, Descripción general de comandos Kerberizados
KDC
configuración de esclavo
manual, Cómo configurar manualmente un KDC esclavo
configuración de maestro
manual, Cómo configurar manualmente un KDC maestro
configuración de servidor maestro
con LDAP, Cómo configurar un KDC para utilizar un servidor de datos LDAP
copia de archivos de administración del esclavo al maestro
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
copia de seguridad y propagación, Copia de seguridad y propagación de la base de datos de Kerberos
creación de base de datos, Cómo configurar manualmente un KDC maestro
creación de principal host
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
esclavo, El número de KDC esclavos
definición, Terminología específica de Kerberos
esclavo o maestro, Configuración de servidores KDC
esclavos o maestro, Servidores Kerberos
inicio de daemon
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
intercambio de maestro y esclavo, Intercambio de un KDC maestro y un KDC esclavo
maestro
definición, Terminología específica de Kerberos
planificación, El número de KDC esclavos
propagación de base de datos, Qué sistema de propagación de base de datos se debe utilizar
puertos, Puertos para KDC y servicios de administración
restricción de acceso a servidores, Cómo restringir el acceso a servidores KDC
sincronización de relojes
KDC esclavo
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
KDC maestro
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
KDC esclavos
configuración, Cómo configurar manualmente un KDC esclavo
definición, Terminología específica de Kerberos
intercambio con KDC maestro, Intercambio de un KDC maestro y un KDC esclavo
KDC maestro y, Servidores Kerberos
o maestro, Configuración de servidores KDC
planificación para, El número de KDC esclavos
KDC maestro
configuración con LDAP, Cómo configurar un KDC para utilizar un servidor de datos LDAP
configuración manual, Cómo configurar manualmente un KDC maestro
definición, Terminología específica de Kerberos
intercambio con KDC esclavo, Intercambio de un KDC maestro y un KDC esclavo
KDC esclavos y
Servidores Kerberos
Configuración de servidores KDC
Kerberos
administración, Administración de las políticas y los principales de Kerberos (tareas)
aplicaciones remotas, Aplicaciones remotas de Kerberos
archivos, Archivos de Kerberos
ayuda pantalla, URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
comandos
Comandos de usuario de Kerberos
Comandos de Kerberos
componentes de, Componentes de Kerberos
configuración de servidores KDC, Configuración de servidores KDC
daemons, Daemons de Kerberos
decisiones de configuración, Planificación del servicio Kerberos
descripción general
comandos Kerberizados, Descripción general de comandos Kerberizados
sistema de autenticación
Cómo funciona el servicio Kerberos
Cómo funciona el sistema de autenticación Kerberos
dominios
Ver dominios (Kerberos)
ejemplos de uso de comandos Kerberizados, Uso de comandos Kerberizados (ejemplos)
gestión de contraseñas, Gestión de contraseñas de Kerberos
herramienta de administración
Ver herramienta SEAM
mensajes de error, Mensajes de error de Kerberos
obtención de acceso al servidor, Obtención de acceso a un servicio con Kerberos
opción de archivo dfstab, Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
opciones para comandos Kerberizados, Descripción general de comandos Kerberizados
otorgamiento de acceso a su cuenta, Otorgamiento de acceso a su cuenta
planificación para, Planificación del servicio Kerberos
protocolo Kerberos V5, ¿Qué es el servicio Kerberos?
referencia, El servicio Kerberos (referencia)
resolución de problemas, Resolución de problemas de Kerberos
sólo habilitación de aplicaciones Kerberizadas, Cómo habilitar sólo aplicaciones Kerberizadas
tabla de opciones de comandos de red, Descripción general de comandos Kerberizados
terminología
Terminología de Kerberos
Terminología específica de Kerberos
tipos de cifrado
descripción general, Tipos de cifrado Kerberos
uso, Uso de los tipos de cifrado de Kerberos
uso, Uso de aplicaciones Kerberos (tareas)
keystores, protección con contraseña en KMF, Cómo generar una frase de contraseña mediante el comando pktool setpin
kit de herramientas JASS, puntero a, Uso de Oracle Solaris Security Toolkit
KMF
administración
almacenes de claves, Gestión de almacenes de claves KMF
política PKI, Gestión de políticas KMF
tecnologías de clave pública (PKI), Administración de tecnologías de clave pública
almacenes de claves
Administración de tecnologías de clave pública
Gestión de almacenes de claves KMF
biblioteca, Administración de tecnologías de clave pública
creación
certificado autofirmado, Cómo crear un certificado mediante el comando pktool gencert
contraseña para almacén de claves, Cómo generar una frase de contraseña mediante el comando pktool setpin
frases de contraseña para almacenes de claves, Gestión de almacenes de claves KMF
exportación de certificados, Cómo exportar un certificado y una clave privada en formato PKCS #12
importación de certificados a almacén de claves, Cómo importar un certificado al almacén de claves
utilidades, Utilidades de la estructura de gestión de claves