JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

M

opción -M, comando auditreduce, Cómo fusionar archivos de auditoría de la pista de auditoría
manifiestos
Ver también bart create
control, Herramienta básica de creación de informes de auditoría (descripción general)
de prueba, Informe de BART
formato de archivo, Formato de archivo de manifiesto de BART
personalización, Cómo personalizar un manifiesto
manifiestos de control (BART), Herramienta básica de creación de informes de auditoría (descripción general)
manifiestos de prueba, Informe de BART
mapa de tareas
auditoría, Auditoría de Oracle Solaris (mapa de tareas)
configuración de archivos de auditoría, Configuración de archivos de auditoría (mapa de tareas)
dispositivos, Configuración de dispositivos (mapa de tareas)
mapa de tareas de auditoría de Solaris, Auditoría de Oracle Solaris (mapa de tareas)
mapa de tareas de ejecución de ASET, Ejecución de ASET (mapa de tareas)
mapa publickey, autenticación DH, Autenticación Diffie-Hellman y RPC segura
mapas de tarea
gestión de registros de auditoría, Gestión de registros de auditoría (mapa de tareas)
resolución de problemas de auditoría de Solaris, Resolución de problemas de la auditoría de Oracle Solaris (mapa de tareas)
mapas de tareas
acceso al sistema, Control de acceso al sistema (mapa de tareas)
administración de la estructura criptográfica, Administración de la estructura criptográfica (mapa de tareas)
administración de políticas (Kerberos), Administración de las políticas de Kerberos (mapa de tareas)
administración de principales (Kerberos), Administración de los principales de Kerberos (mapa de tareas)
administración de RPC segura, Administración de RPC segura (mapa de tareas)
ASET, Ejecución de ASET (mapa de tareas)
asignación de dispositivos
Gestión de asignación de dispositivos (mapa de tareas)
Asignación de dispositivos (mapa de tareas)
cambio de algoritmo predeterminado para cifrado de contraseña, Cambio del algoritmo de contraseña (mapa de tareas)
configuración de dispositivos, Configuración de dispositivos (mapa de tareas)
configuración de Kerberos, Configuración del servicio Kerberos (mapa de tareas)
configuración de política de dispositivos, Configuración de política de dispositivos (mapa de tareas)
configuración de Secure Shell, Configuración de Oracle Solaris Secure Shell (mapa de tareas)
configuración de servicio de auditoría, Configuración y habilitación del servicio de auditoría (mapa de tareas)
configuración de servidores NFS con Kerberos, Configuración de servidores NFS con Kerberos
configurar RBAC, Configuración de RBAC (mapa de tareas)
control de acceso a hardware del sistema, SPARC: control de acceso a hardware del sistema (mapa de tareas)
ejecución de ASET, Ejecución de ASET (mapa de tareas)
estructura criptográfica, Uso de la estructura criptográfica (mapa de tareas)
gestión de asignación de dispositivos, Gestión de asignación de dispositivos (mapa de tareas)
gestión de política de dispositivos, Configuración de política de dispositivos (mapa de tareas)
gestionar RBAC, Gestión de RBAC (mapa de tareas)
gestionar y usar privilegios, Gestión y uso de privilegios (mapa de tareas)
habilitación de servicio de auditoría, Configuración y habilitación del servicio de auditoría (mapa de tareas)
mantenimiento de Kerberos, Configuración de servicios Kerberos adicionales (mapa de tareas)
PAM, PAM (tareas)
planificación de auditoría, Planificación de auditoría de Oracle Solaris (mapa de tareas)
política de dispositivos, Configuración de política de dispositivos (mapa de tareas)
protección contra programas con riesgo de seguridad, Protección contra programas con riesgo de seguridad (mapa de tareas)
protección de archivos, Protección de archivos (mapa de tareas)
protección de archivos con ACL, Protección de archivos UFS con ACL (mapa de tareas)
protección de archivos con mecanismos criptográficos, Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
protección de archivos con permisos UNIX, Protección de archivos con permisos UNIX (mapa de tareas)
protección de hardware del sistema, SPARC: control de acceso a hardware del sistema (mapa de tareas)
protección de inicios de sesión y contraseñas, Protección de inicios de sesión y contraseñas (mapa de tareas)
protección de sistemas, Control de acceso al sistema (mapa de tareas)
Secure Shell, Oracle Solaris Secure Shell (mapa de tareas)
supervisión y restricción de superusuario, Supervisión y restricción de superusuario (mapa de tareas)
usar RBAC, Uso de RBAC (mapa de tareas)
usar roles, Uso de roles (mapa de tareas)
uso de la asignación de dispositivos, Asignación de dispositivos (mapa de tareas)
uso de la estructura criptográfica, Uso de la estructura criptográfica (mapa de tareas)
uso de la estructura de gestión de claves (mapa de tareas), Uso de la estructura de gestión de claves (mapa de tareas)
uso de Secure Shell, Uso de Oracle Solaris Secure Shell (mapa de tareas)
Uso del mapa de tareas de BART, Uso de BART (mapa de tareas)
máscara (auditoría)
descripción de preselección de proceso, Características de auditoría de proceso
preselección de proceso en todo el sistema, Archivo audit_control
máscara de preselección (auditoría)
descripción, Características de auditoría de proceso
en todo el sistema, Archivo audit_control
reducción de costos de almacenamiento, Comando audit
máscara de preselección de auditoría
modificación para usuarios existentes, Cómo modificar una máscara de preselección de usuario
modificación para usuarios individuales, Cómo cambiar las características de auditoría de un usuario
máscara de preselección de proceso, descripción, Características de auditoría de proceso
mecanismo, definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
mecanismo de seguridad, especificación con la opción -m, Descripción general de comandos Kerberizados
mecanismo mech_dh
credenciales GSS-API, Adquisición de credenciales GSS en Secure Shell
RPC segura, Cómo configurar una clave Diffie-Hellman para un host NIS+
mecanismo mech_krb, credenciales GSS-API, Adquisición de credenciales GSS en Secure Shell
mecanismos
habilitación de algunos en el proveedor de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
inhabilitación de todo en el proveedor de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
mediante
ACL, Cómo agregar entradas de ACL a un archivo
permisos de archivo, Protección de archivos (mapa de tareas)
mensajes de auditoría, copia en un solo archivo, Cómo seleccionar eventos de auditoría de la pista de auditoría
mensajes de error
comando encrypt, Cómo cifrar y descifrar un archivo
con kpasswd, Cambio de la contraseña
Kerberos, Mensajes de error de Kerberos
mensajes file, mensajes de pilas ejecutables, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
metarranura
administración, Comandos administrativos de la estructura criptográfica de Oracle Solaris
definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
métodos de autenticación
basada en host en Secure Shell, Cómo configurar la autenticación basada en host para Secure Shell
basado en host en Secure Shell, Autenticación de Oracle Solaris Secure Shell
claves públicas en Secure Shell, Autenticación de Oracle Solaris Secure Shell
contraseña en Secure Shell, Autenticación de Oracle Solaris Secure Shell
credenciales GSS-API en Secure Shell, Autenticación de Oracle Solaris Secure Shell
Secure Shell, Autenticación de Oracle Solaris Secure Shell
teclado interactivo en Secure Shell, Autenticación de Oracle Solaris Secure Shell
MIB-II IP, obtención de información de /dev/arp, Cómo recuperar información MIB-II IP de un dispositivo /dev/*
micrófono
asignación, Cómo asignar un dispositivo
desasignación, Cómo desasignar un dispositivo
modificación
claves secretas NFS, Implementación de autenticación Diffie-Hellman
contraseña de principal (Kerberos), Cómo modificar un principal de Kerberos
políticas (Kerberos), Cómo modificar una política de Kerberos
principales (Kerberos), Cómo modificar un principal de Kerberos
modificar
asignación de rol a un usuario, Cómo crear y asignar un rol con la interfaz gráfica de usuario
roles (RBAC), Cómo cambiar las propiedades de un rol
usuarios (RBAC), Cómo cambiar las propiedades RBAC de un usuario
modo, definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
modo absoluto
cambio de permisos de archivo
Modos de permiso de archivo
Cómo cambiar permisos de archivo en modo absoluto
cambio de permisos de archivo especiales, Cómo cambiar permisos de archivo especiales en modo absoluto
configuración de permisos especiales, Modos de permiso de archivo
descripción, Modos de permiso de archivo
modo de seguridad de PROM, Control de acceso a hardware del sistema
modo simbólico
cambio de permisos de archivo
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar los permisos de archivo en modo simbólico
descripción, Modos de permiso de archivo
modos de permiso de archivo
modo absoluto, Modos de permiso de archivo
modo simbólico, Modos de permiso de archivo
modos de seguridad, configuración de entorno con varios, Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
módulo básico de seguridad (BSM)
Ver asignación de dispositivos
Ver auditoría
módulo c2audit, verificar que esté cargado, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
módulo de autenticación conectable, Ver PAM
módulos, cifrado de contraseña, Cifrado de contraseña
montaje
archivos con autenticación DH, Cómo compartir archivos NFS con autenticación Diffie-Hellman
CD-ROM asignado, Cómo montar un dispositivo asignado
directorios de auditoría, Pista de auditoría
dispositivos asignados, Cómo montar un dispositivo asignado
disquete asignado, Cómo montar un dispositivo asignado
mostrar
roles que puede asumir
Cómo asumir un rol en una ventana de terminal
Comandos que gestionan RBAC