JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

P

palabra clave AllowGroups, archivo sshd_config, Palabras clave en Secure Shell
palabra clave AllowTcpForwarding
archivo sshd_config, Palabras clave en Secure Shell
cambio, Cómo configurar el reenvío del puerto en Secure Shell
palabra clave AllowUsers, archivo sshd_config, Palabras clave en Secure Shell
palabra clave AuthorizedKeysFile, archivo sshd_config, Palabras clave en Secure Shell
palabra clave AUTHS_GRANTED, archivo policy.conf, Archivo policy.conf
palabra clave Banner, archivo sshd_config, Palabras clave en Secure Shell
palabra clave Batchmode, archivo ssh_config, Palabras clave en Secure Shell
palabra clave BindAddress, archivo ssh_config, Palabras clave en Secure Shell
palabra clave ChallengeResponseAuthentication, Ver palabra clave KbdInteractiveAuthentication
palabra clave CheckHostIP, archivo ssh_config, Palabras clave en Secure Shell
palabra clave ChrootDirectory, archivo ssh_config, Palabras clave en Secure Shell
palabra clave Cipher, archivo ssh_config, Palabras clave en Secure Shell
palabra clave Ciphers, Secure Shell, Palabras clave en Secure Shell
palabra clave ClearAllForwardings, reenvío del puerto de Secure Shell, Palabras clave en Secure Shell
palabra clave ClientAliveCountMax, archivo ssh_config, Palabras clave en Secure Shell
palabra clave ClientAliveInterval, archivo ssh_config, Palabras clave en Secure Shell
palabra clave Compression, Secure Shell, Palabras clave en Secure Shell
palabra clave CompressionLevel, archivo ssh_config, Palabras clave en Secure Shell
palabra clave ConnectionAttempts, archivo ssh_config, Palabras clave en Secure Shell
palabra clave CRYPT_ALGORITHMS_ALLOW, archivo policy.conf, Cifrado de contraseña
palabra clave CRYPT_ALGORITHMS_DEPRECATE, archivopolicy.conf, Cifrado de contraseña
palabra clave CRYPT_DEFAULT, archivo policy.conf, Cifrado de contraseña
palabra clave defaultpriv, base de datos user_attr, Archivos con información de privilegios
palabra clave DenyGroups, archivo sshd_config, Palabras clave en Secure Shell
palabra clave DenyUsers, archivo sshd_config, Palabras clave en Secure Shell
palabra clave DSAAuthentication, Ver palabra clave PubkeyAuthentication
palabra clave DynamicForward, archivo ssh_config, Palabras clave en Secure Shell
palabra clave EscapeChar, archivo ssh_config, Palabras clave en Secure Shell
palabra clave FallBackToRsh, archivo ssh_config, Palabras clave en Secure Shell
palabra clave ForwardAgent, autenticación de reenvío de Secure Shell, Palabras clave en Secure Shell
palabra clave ForwardX11, reenvío del puerto de Secure Shell, Palabras clave en Secure Shell
palabra clave GatewayPorts, Secure Shell, Palabras clave en Secure Shell
palabra clave GlobalKnownHostsFile
Ver palabra clave GlobalKnownHostsFile
archivo ssh_config, Palabras clave en Secure Shell
palabra clave GSSAPIAuthentication, Secure Shell, Palabras clave en Secure Shell
palabra clave GSSAPIDelegateCredentials, archivo ssh_config, Palabras clave en Secure Shell
palabra clave GSSAPIKeyExchange, Secure Shell, Palabras clave en Secure Shell
palabra clave GSSAPIStoreDelegatedCredentials, archivo sshd_config, Palabras clave en Secure Shell
palabra clave Host
archivo ssh_config
Palabras clave en Secure Shell
Parámetros específicos de host Secure Shell
palabra clave HostbasedAuthentication, Secure Shell, Palabras clave en Secure Shell
palabra clave HostbasedUsesNameFromPacketOnly, archivo sshd_config, Palabras clave en Secure Shell
palabra clave HostKey, archivo sshd_config, Palabras clave en Secure Shell
palabra clave HostKeyAlgorithms, archivo ssh_config, Palabras clave en Secure Shell
palabra clave HostKeyAlias, archivo ssh_config, Palabras clave en Secure Shell
palabra clave HostName, archivo ssh_config, Palabras clave en Secure Shell
palabra clave IdentityFile, archivo ssh_config, Palabras clave en Secure Shell
palabra clave IgnoreRhosts, archivo sshd_config, Palabras clave en Secure Shell
palabra clave IgnoreUserKnownHosts, archivo sshd_config, Palabras clave en Secure Shell
palabra clave KbdInteractiveAuthentication, Secure Shell, Palabras clave en Secure Shell
palabra clave KeepAlive, Secure Shell, Palabras clave en Secure Shell
palabra clave KeyRegenerationInterval, archivo sshd_config, Palabras clave en Secure Shell
palabra clave limitpriv, base de datos user_attr, Archivos con información de privilegios
palabra clave ListenAddress, archivo sshd_config, Palabras clave en Secure Shell
palabra clave LocalForward, archivo ssh_config, Palabras clave en Secure Shell
palabra clave LoginGraceTime, archivo sshd_config, Palabras clave en Secure Shell
palabra clave LogLevel, Secure Shell, Palabras clave en Secure Shell
palabra clave LookupClientHostnames, archivo sshd_config, Palabras clave en Secure Shell
palabra clave MACS, Secure Shell, Palabras clave en Secure Shell
palabra clave MaxAuthTries, archivo sshd_config, Palabras clave en Secure Shell
palabra clave MaxAuthTriesLog, archivo sshd_config, Palabras clave en Secure Shell
palabra clave MaxStartups, archivo sshd_config, Palabras clave en Secure Shell
palabra clave NoHostAuthenticationForLocalHost, archivo ssh_config, Palabras clave en Secure Shell
palabra clave NumberOfPasswordPrompts, archivo ssh_config, Palabras clave en Secure Shell
palabra clave PAMAuthenticationViaKBDInt, archivo sshd_config, Palabras clave en Secure Shell
palabra clave PasswordAuthentication, Secure Shell, Palabras clave en Secure Shell
palabra clave PermitEmptyPasswords, archivo sshd_config, Palabras clave en Secure Shell
palabra clave PermitRootLogin, archivo sshd_config, Palabras clave en Secure Shell
palabra clave PermitUserEnvironment, archivo sshd_config, Palabras clave en Secure Shell
palabra clave PidFile, Secure Shell, Palabras clave en Secure Shell
palabra clave Port, Secure Shell, Palabras clave en Secure Shell
palabra clave PreferredAuthentications, archivo ssh_config, Palabras clave en Secure Shell
palabra clave PrintLastLog, archivo ssh_config, Palabras clave en Secure Shell
palabra clave PrintMotd, archivo sshd_config, Palabras clave en Secure Shell
palabra clave PRIV_DEFAULT
archivo policy.conf
Archivo policy.conf
Archivos con información de privilegios
palabra clave PRIV_LIMIT
archivo policy.conf
Archivo policy.conf
Archivos con información de privilegios
palabra clave privs, base de datos user_attr, Archivos con información de privilegios
palabra clave PROFS_GRANTED, archivo policy.conf, Archivo policy.conf
palabra clave Protocol, Secure Shell, Palabras clave en Secure Shell
palabra clave ProxyCommand, archivo ssh_config, Palabras clave en Secure Shell
palabra clave PubkeyAuthentication, Secure Shell, Palabras clave en Secure Shell
palabra clave RemoteForward, archivo ssh_config, Palabras clave en Secure Shell
palabra clave RhostsAuthentication, Secure Shell, Palabras clave en Secure Shell
palabra clave RhostsRSAAuthentication, Secure Shell, Palabras clave en Secure Shell
palabra clave RSAAuthentication, Secure Shell, Palabras clave en Secure Shell
palabra clave StrictHostKeyChecking, archivo ssh_config, Palabras clave en Secure Shell
palabra clave StrictModes, archivo sshd_config, Palabras clave en Secure Shell
palabra clave Subsystem, archivo sshd_config, Palabras clave en Secure Shell
palabra clave SyslogFacility, archivo sshd_config, Palabras clave en Secure Shell
palabra clave UseLogin, archivo sshd_config, Palabras clave en Secure Shell
palabra clave UseOpenSSLEngine, Secure Shell, Palabras clave en Secure Shell
palabra clave UsePrivilegedPort, Secure Shell, Palabras clave en Secure Shell
palabra clave User, archivo ssh_config, Palabras clave en Secure Shell
palabra clave UserKnownHostsFile, archivo ssh_config, Palabras clave en Secure Shell
palabra clave UserKnownHostsFile2, Ver palabra clave UserKnownHostsFile
palabra clave UseRsh, archivo ssh_config, Palabras clave en Secure Shell
palabra clave VerifyReverseMapping, archivo ssh_config, Palabras clave en Secure Shell
palabra clave X11DisplayOffset, archivo sshd_config, Palabras clave en Secure Shell
palabra clave X11Forwarding, archivo sshd_config, Palabras clave en Secure Shell
palabra clave X11UseLocalHost, archivo sshd_config, Palabras clave en Secure Shell
palabra clave XAuthLocation, reenvío del puerto de Secure Shell, Palabras clave en Secure Shell
palabras clave
Ver también palabra clave específica
atributo en BART, Atributos de archivo de reglas
Secure Shell, Palabras clave en Secure Shell
valores de sustitución de línea de comandos en Secure Shell, Comandos de Secure Shell
PAM
agregar un módulo, Cómo agregar un módulo PAM
archivo /etc/syslog.conf, Cómo registrar los informes de errores de PAM
archivo de configuración
diagramas de apilamiento, Cómo funciona el apilamiento PAM
ejemplo de apilamiento, Ejemplo de apilamiento PAM
explicación del apilamiento, Cómo funciona el apilamiento PAM
indicadores de control, Cómo funciona el apilamiento PAM
introducción, Configuración de PAM (referencia)
Kerberos y, Archivos de Kerberos
sintaxis, Sintaxis de archivo de configuración de PAM
descripción general, PAM (descripción general)
estructura, Introducción a la estructura PAM
Kerberos y
Componentes de Kerberos
Componentes de Kerberos en la versión Solaris 8
mapa de tareas, PAM (tareas)
planificar, Planificación de la implementación de PAM
paneles, tabla de la herramienta SEAM, Descripción de los paneles de la herramienta SEAM
paquetes, Secure Shell, Paquetes e inicialización de Secure Shell
partición de disco, para archivos de auditoría binarios, Cómo crear particiones para los archivos de auditoría
PASSREQ en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
PATH en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
perfil de derechos de control de auditoría, Perfiles de derechos para administración de auditoría
perfil de derechos de copia de seguridad de medios
asignar a usuarios de confianza
RBAC: una alternativa al modelo de superusuario
Cómo crear un rol desde la línea de comandos
Cómo crear un rol desde la línea de comandos
perfil de derechos de revisión de auditoría, Perfiles de derechos para administración de auditoría
perfiles, Ver perfiles de derechos
perfiles de derechos
administrador del sistema
Contenido de los perfiles de derechos
Perfil de derechos de administrador del sistema
asignar a usuarios de confianza
RBAC: una alternativa al modelo de superusuario
Cómo crear un rol desde la línea de comandos
para servicio de auditoría, Perfiles de derechos para administración de auditoría
bases de datos
Ver base de datos prof_attr y base de datos exec_attr
cambiar contenido de, Cómo crear o modificar un perfil de derechos
cambiar desde línea de comandos, Cómo crear o modificar un perfil de derechos
contenido de perfiles típicos, Contenido de los perfiles de derechos
crear
en línea de comandos, Cómo crear o modificar un perfil de derechos
en Solaris Management Console, Cómo crear o modificar un perfil de derechos
crear roles para, Cómo crear y asignar un rol con la interfaz gráfica de usuario
descripción
Elementos y conceptos básicos de RBAC en Oracle Solaris
Perfiles de derechos de RBAC
descripciones de principales perfiles de derechos, Contenido de los perfiles de derechos
evitar escalada de privilegios
RBAC: una alternativa al modelo de superusuario
Cómo crear un rol desde la línea de comandos
gestión de impresoras
Contenido de los perfiles de derechos
Perfil de derechos de gestión de impresoras
métodos de creación, Cómo crear o modificar un perfil de derechos
modificar, Cómo crear o modificar un perfil de derechos
operador
Contenido de los perfiles de derechos
Perfil de derechos de operador
orden, Orden de perfiles de derechos
resolución de problemas, Cómo crear o modificar un perfil de derechos
todos
Contenido de los perfiles de derechos
Perfil de derechos
uso de perfil de administrador del sistema, Cómo requerir una contraseña para el acceso al hardware
usuario de Solaris básico
Contenido de los perfiles de derechos
Perfil de derechos de usuario de Solaris básico
ver contenido, Visualización del contenido de los perfiles de derechos
permisos
ACL de UFS y, Uso de listas de control de acceso para proteger archivos UFS
ACL y, Uso de listas de control de acceso
archivos de ajuste (ASET)
Archivos de ajuste
Modificación de archivos de ajuste
Modificación de archivos de ajuste
bit de permanencia, Bit de permanencia
búsqueda de archivos con permisos setuid, Cómo buscar archivos con permisos de archivo especiales
cambio de permisos de archivo
comando chmod, Comandos para visualizar y proteger archivos
modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo en modo absoluto
modo simbólico
Modos de permiso de archivo
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar los permisos de archivo en modo simbólico
clases de usuario y, Propiedad de archivos y directorios
los permisos de archivo
modo absoluto, Modos de permiso de archivo
manejo de ASET de
Niveles de seguridad de ASET
Ajuste de permisos de archivos del sistema
permisos de archivo
cambio
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
descripción, Permisos de archivo UNIX
modo absoluto, Cómo cambiar permisos de archivo en modo absoluto
modo simbólico
Modos de permiso de archivo
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar los permisos de archivo en modo simbólico
permisos especiales
Bit de permanencia
Modos de permiso de archivo
permisos de archivo especiales
Permisos de archivo especiales (setuid, setgid y bit de permanencia)
Bit de permanencia
Modos de permiso de archivo
permisos de directorio, Permisos de archivo UNIX
permisos setgid
descripción, Permiso setgid
modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
modo simbólico, Modos de permiso de archivo
permisos setuid
descripción, Permiso setuid
modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
modo simbólico, Modos de permiso de archivo
riesgos de seguridad, Permiso setuid
valor umask, Valor umask predeterminado
valores predeterminados, Valor umask predeterminado
permisos de archivo UNIX, Ver archivos, permisos
permisos de bit de permanencia
descripción, Bit de permanencia
modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
modo simbólico, Modos de permiso de archivo
permisos de ejecución, modo simbólico, Modos de permiso de archivo
permisos de escritura, modo simbólico, Modos de permiso de archivo
permisos de lectura, modo simbólico, Modos de permiso de archivo
permisos especiales
bit de permanencia, Bit de permanencia
permisos setgid, Permiso setgid
permisos setuid, Permiso setuid
permisos setgid
descripción, Permiso setgid
modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
modo simbólico, Modos de permiso de archivo
riesgos de seguridad, Permiso setgid
permisos setuid
búsqueda de archivos con permisos establecidos, Cómo buscar archivos con permisos de archivo especiales
descripción, Permiso setuid
modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
modo simbólico, Modos de permiso de archivo
riesgos de seguridad
Restricción de archivos ejecutables setuid
Permiso setuid
personalización, manifiestos, Cómo personalizar un manifiesto
personalización de un informe (BART), Cómo personalizar un informe de BART mediante un archivo de reglas
pilas ejecutables
deshabilitación de registro de mensajes, Cómo impedir que programas usen pilas ejecutables
protección contra
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
Cómo impedir que programas usen pilas ejecutables
registro de mensajes, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
pista de auditoría
análisis con comando praudit, Comando praudit
costos de análisis, Costo de análisis de datos de auditoría
creación
rol de daemon auditd, Daemon auditd
depuración de archivos no terminados, Cómo depurar un archivo de auditoría not_terminated
descripción, Conceptos y terminología de auditoría
descripción general, ¿Cómo funciona la auditoría?
efecto de política de auditoría en, Determinación de política de auditoría
eventos incluidos, Clases de auditoría y preselección
evitar desbordamiento, Cómo evitar el desbordamiento de la pista de auditoría
fusión de todos los archivos, Comando auditreduce
selección de eventos de, Cómo seleccionar eventos de auditoría de la pista de auditoría
sin objetos públicos, Conceptos y terminología de auditoría
supervisión en tiempo real, Auditoría eficaz
vista de eventos desde distintas zonas, Auditoría y zonas de Oracle Solaris
visualización de eventos de, Cómo visualizar el contenido de los archivos de auditoría binarios
PKCS #11 tokens de software, administración de almacén de claves, Gestión de almacenes de claves KMF
PKI
administración por KMF, Administración de tecnologías de clave pública
política administrada por KMF, Gestión de políticas KMF
placa Crypto Accelerator 1000 de Sun, lista de mecanismos, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
placa Crypto Accelerator 6000 de Sun
complemento de hardware para estructura criptográfica, Estructura criptográfica de Oracle Solaris
lista de mecanismos, Cómo mostrar proveedores de hardware
planificación
auditoría, Planificación de la auditoría de Oracle Solaris (tareas)
auditoría en zonas, Cómo planificar auditoría en zonas
Kerberos
decisiones de configuración, Planificación del servicio Kerberos
dominios, Planificación de dominios Kerberos
jerarquía de dominios, Jerarquía de dominios
KDC esclavos, El número de KDC esclavos
nombres de dominio, Nombres de dominio
nombres de principal de servicio y cliente, Nombres de principal de servicio y cliente
número de dominios, Número de dominios
propagación de base de datos, Qué sistema de propagación de base de datos se debe utilizar
puertos, Puertos para KDC y servicios de administración
sincronización de reloj, Sincronización de reloj dentro de un dominio
mapa de tareas de auditoría, Planificación de auditoría de Oracle Solaris (mapa de tareas)
planificar
PAM, Planificación de la implementación de PAM
RBAC, Cómo planificar la implementación de RBAC
política
definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
definición en Oracle Solaris, Política de seguridad
política de auditoría
actualización dinámica, Cómo actualizar el servicio de auditoría
configuración, Cómo configurar la política de auditoría
configuración ahlt, Cómo configurar la política de auditoría
configuración de arge, Cómo auditar todos los comandos por usuarios
configuración de argv, Cómo auditar todos los comandos por usuarios
configuración en zona global
Auditoría en un sistema con zonas de Oracle Solaris
Auditoría y zonas de Oracle Solaris
configuración perzone, Cómo configurar la política de auditoría
descripción, Conceptos y terminología de auditoría
efectos de, Determinación de política de auditoría
public, Determinación de política de auditoría
que no afecta tokens, Política de auditoría
tokens agregados por, Política de auditoría
tokens de auditoría de, Política de auditoría
valores predeterminados, Determinación de política de auditoría
política de auditoría ahlt
configuración, Cómo configurar la política de auditoría
descripción, Determinación de política de auditoría
política de auditoría arge, configuración, Cómo auditar todos los comandos por usuarios
política de auditoría arge
descripción, Determinación de política de auditoría
y token exec_env, Token exec_env
política de auditoría argv, configuración, Cómo auditar todos los comandos por usuarios
política de auditoría argv
descripción, Determinación de política de auditoría
y token exec_args, Token exec_args
política de auditoría cnt, descripción, Determinación de política de auditoría
política de auditoría group
descripción, Determinación de política de auditoría
y token groups
Determinación de política de auditoría
Token groups
política de auditoría path, descripción, Determinación de política de auditoría
política de auditoría perzone
cuándo utilizar, Auditoría en un sistema con zonas de Oracle Solaris
descripción, Determinación de política de auditoría
uso
Cómo planificar auditoría en zonas
Cómo configurar la auditoría por zona
Auditoría y zonas de Oracle Solaris
política de auditoría public
descripción, Determinación de política de auditoría
eventos de sólo lectura, Determinación de política de auditoría
política de auditoría seq
descripción, Determinación de política de auditoría
y token sequence
Determinación de política de auditoría
Token sequence
política de auditoría trail
descripción, Determinación de política de auditoría
y token trailer, Determinación de política de auditoría
política de auditoría zonename
descripción, Determinación de política de auditoría
uso
Cómo planificar auditoría en zonas
Auditoría y zonas de Oracle Solaris
política de auditoríaperzone, configuración, Cómo configurar la política de auditoría
política de dispositivos
auditoría de cambios, Cómo auditar cambios en la política de dispositivos
cambio, Cómo cambiar la política de dispositivos en un dispositivo existente
comando add_drv, Comandos de la política de dispositivos
comando update_drv
Cómo cambiar la política de dispositivos en un dispositivo existente
Comandos de la política de dispositivos
comandos, Comandos de la política de dispositivos
configuración, Configuración de política de dispositivos
descripción general
Control de acceso a dispositivos
Política de dispositivos (descripción general)
eliminación de dispositivo, Cómo cambiar la política de dispositivos en un dispositivo existente
gestión de dispositivos, Configuración de política de dispositivos (mapa de tareas)
mapa de tareas, Configuración de política de dispositivos (mapa de tareas)
protección en núcleo, Protección de dispositivos (referencia)
visualización, Cómo ver una política de dispositivos
política de seguridad, predeterminada (RBAC), Bases de datos que admiten RBAC
política de seguridad solaris, Base de datos exec_attr
política de seguridad suser, Base de datos exec_attr
políticas
administración
Administración de las políticas y los principales de Kerberos (tareas)
Administración de las políticas de Kerberos
contraseñas y, Cambio de la contraseña
creación (Kerberos), Cómo crear un nuevo principal de Kerberos
creación de nuevas (Kerberos), Cómo crear una nueva política de Kerberos
descripción general, Política de seguridad
en dispositivos, Cómo ver una política de dispositivos
especificación de algoritmo de contraseña, Cambio del algoritmo de contraseña (mapa de tareas)
mapa de tareas para administrar, Administración de las políticas de Kerberos (mapa de tareas)
modificación, Cómo modificar una política de Kerberos
paneles de la herramienta SEAM para, Descripción de los paneles de la herramienta SEAM
para auditoría, Determinación de política de auditoría
supresión, Cómo suprimir una política de Kerberos
visualización de atributos, Cómo ver los atributos de una política de Kerberos
visualización de la lista de, Cómo ver la lista de políticas de Kerberos
prefijos para clases de auditoría, Sintaxis de la clase de auditoría
prerrequisito de auditoría, base de datos de hosts con configuración correcta, Cómo habilitar el servicio de auditoría
preselección, clases de auditoría, Cómo modificar el archivo audit_control
preselección de clases de auditoría, efecto en objetos públicos, Conceptos y terminología de auditoría
preselección en auditoría, Conceptos y terminología de auditoría
prevención de desbordamiento, pista de auditoría, Cómo evitar el desbordamiento de la pista de auditoría
prevención de desbordamiento de almacenamiento, pista de auditoría, Cómo evitar el desbordamiento de la pista de auditoría
primario, en nombres de principales, Los principales de Kerberos
principal
adición de principal de servicio a keytab
Administración de los archivos keytab
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
adición de principales de administración
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
administración
Administración de las políticas y los principales de Kerberos (tareas)
Administración de los principales de Kerberos
automatización de la creación de, Automatización de la creación de nuevos principales de Kerberos
comparación de ID de usuario, Cómo crear una tabla de credenciales
configuración de valores predeterminados, Cómo configurar valores predeterminados para crear nuevos principales de Kerberos
creación, Cómo crear un nuevo principal de Kerberos
creación de clntconfig
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
creación de host
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
duplicación, Cómo duplicar un principal de Kerberos
eliminación de un principal de servicio de keytab, Cómo eliminar un principal de servicio de un archivo keytab
eliminación del archivo keytab, Cómo eliminar un principal de servicio de un archivo keytab
Kerberos, Los principales de Kerberos
mapa de tareas para administrar, Administración de los principales de Kerberos (mapa de tareas)
modificación, Cómo modificar un principal de Kerberos
nombre de principal, Los principales de Kerberos
paneles de la herramienta SEAM para, Descripción de los paneles de la herramienta SEAM
principal de servicio, Los principales de Kerberos
principal de usuario, Los principales de Kerberos
supresión, Cómo suprimir un principal de Kerberos
visualización de atributos, Cómo ver los atributos de un principal de Kerberos
visualización de la lista de, Cómo ver la lista de los principales de Kerberos
visualización de sublista de principales, Cómo ver la lista de los principales de Kerberos
principal changepw, Administración de los archivos keytab
principal clntconfig
creación
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
principal de servicio
adición a archivo keytab
Administración de los archivos keytab
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
descripción, Los principales de Kerberos
eliminación del archivo keytab, Cómo eliminar un principal de servicio de un archivo keytab
planificación para nombres, Nombres de principal de servicio y cliente
principal de usuario, descripción, Los principales de Kerberos
principal host
creación
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
principal kadmind, Administración de los archivos keytab
principal root, adición a keytab de host, Administración de los archivos keytab
principio de privilegio mínimo, Privilegios con protección de procesos del núcleo
privacidad
disponibilidad, Descripción general de comandos Kerberizados
Kerberos y, ¿Qué es el servicio Kerberos?
servicio de seguridad, Servicios de seguridad de Kerberos
privilegio de lista, herramienta SEAM y, Uso de la herramienta SEAM con privilegios de administración de Kerberos limitados
privilegio mínimo, principio de, Privilegios con protección de procesos del núcleo
privilegio PRIV_PROC_LOCK_MEMORY
Novedades de RBAC
Privilegios y recursos del sistema
privilegios
administrar, Gestión de privilegios (mapa de tareas)
agregar a comando, Cómo agregar privilegios a un comando
archivos, Archivos con información de privilegios
asignar a secuencia de comandos, Asignación de privilegios a una secuencia de comandos
asignar a un comando, Asignación de privilegios
asignar a un usuario, Asignación de privilegios
asignar a usuario o rol, Cómo asignar privilegios a un usuario o rol
auditoría y, Privilegios y auditoría
buscar faltantes, Cómo determinar los privilegios que necesita un programa
categorías, Descripciones de privilegios
comandos, Comandos administrativos para la gestión de privilegios
cómo usar, Determinación de los privilegios (mapa de tareas)
depuración
Privilegios y depuración
Cómo determinar los privilegios que necesita un programa
descripción
Elementos y conceptos básicos de RBAC en Oracle Solaris
Elementos y conceptos básicos de RBAC en Oracle Solaris
Descripciones de privilegios
determinar privilegios asignados directamente, Cómo determinar los privilegios que se le asignaron directamente
diferencias con modelo de superusuario, Diferencias administrativas en un sistema con privilegios
dispositivos y, Privilegios y dispositivos
efectos en la herramienta SEAM, Uso de la herramienta SEAM con privilegios de administración de Kerberos limitados
ejecutar comandos con privilegios, Ampliación de los privilegios de un usuario o rol
eliminar de conjunto básico, Cómo limitar los privilegios de un usuario o rol
eliminar de conjunto límite, Cómo limitar los privilegios de un usuario o rol
eliminar de un usuario, Restricción de los privilegios de un usuario o rol
en comparación con modelo de superusuario, Privilegios (descripción general)
enumerar en un proceso, Cómo determinar los privilegios de un proceso
escalada, Cómo evitar la escalada de privilegios
heredados por procesos, Cómo obtienen privilegios los procesos
implementados en conjuntos, Cómo se implementan los privilegios
limitar uso por usuario o rol, Cómo limitar los privilegios de un usuario o rol
mapa de tareas, Gestión y uso de privilegios (mapa de tareas)
PRIV_PROC_LOCK_MEMORY
Novedades de RBAC
Privilegios y recursos del sistema
procesos con privilegios asignados, Cómo obtienen privilegios los procesos
programas para privilegios, Cómo obtienen privilegios los procesos
proteger procesos del núcleo, Privilegios con protección de procesos del núcleo
resolución de problemas de requisitos para, Cómo determinar los privilegios que necesita un programa
usar en secuencia de comandos de shell, Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
privilegios de proceso, Descripciones de privilegios
privilegios FILE, Descripciones de privilegios
privilegios IPC, Descripciones de privilegios
privilegios NET, Descripciones de privilegios
privilegios PROC, Descripciones de privilegios
privilegios SYS, Descripciones de privilegios
procedimientos de usuario
asignación de dispositivos, Asignación de dispositivos (mapa de tareas)
asumir un rol
Configuración de RBAC
Uso de roles (mapa de tareas)
cálculo de MAC de un archivo, Cómo calcular un MAC de un archivo
cálculo de resumen de un archivo, Cómo calcular un resumen de un archivo
cifrado de archivos, Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
cifrado de clave privada del usuario NIS, Cómo configurar una clave Diffie-Hellman para un usuario NIS
comando chkey, Cómo configurar una clave Diffie-Hellman para un usuario NIS
creación de un certificado autofirmado, Cómo crear un certificado mediante el comando pktool gencert
descifrado de archivos, Cómo cifrar y descifrar un archivo
exportación de certificados, Cómo exportar un certificado y una clave privada en formato PKCS #12
generación de frase de contraseña para almacén de claves, Cómo generar una frase de contraseña mediante el comando pktool setpin
generación de una clave simétrica
uso del comando dd, Cómo generar una clave simétrica con el comando dd
uso del comando pktool, Cómo generar una clave simétrica con el comando pktool
importación de certificados, Cómo importar un certificado al almacén de claves
protección de archivos, Protección de archivos con permisos UNIX (mapa de tareas)
usar un rol asignado
Configuración de RBAC
Uso de roles (mapa de tareas)
uso de ACL, Protección de archivos UFS con ACL (mapa de tareas)
uso de Secure Shell, Uso de Oracle Solaris Secure Shell (mapa de tareas)
uso del comando pktool, Uso de la estructura de gestión de claves (mapa de tareas)
proceso de shell, enumerar sus privilegios, Cómo determinar los privilegios de un proceso
programas
comprobar autorizaciones RBAC, Cómo agregar propiedades RBAC a las aplicaciones antiguas
para privilegios
Cómo se implementan los privilegios
Cómo obtienen privilegios los procesos
propagación
base de datos de Kerberos, Copia de seguridad y propagación de la base de datos de Kerberos
base de datos KDC, Qué sistema de propagación de base de datos se debe utilizar
propiedad de archivos
ACL de UFS y, Uso de listas de control de acceso para proteger archivos UFS
ACL y, Uso de listas de control de acceso
cambio
Comandos para visualizar y proteger archivos
Cómo cambiar el propietario de un archivo local
cambio de propiedad de grupo, Cómo cambiar la propiedad de grupo de un archivo
propiedades del sistema, privilegios relacionados con, Descripciones de privilegios
protección
archivos con estructura criptográfica, Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
BIOS, puntero hacia, Cómo requerir una contraseña para el acceso al hardware
contenido de almacén de claves, Cómo exportar un certificado y una clave privada en formato PKCS #12
mapa de tareas de contraseñas, Protección de inicios de sesión y contraseñas (mapa de tareas)
mapa de tareas de inicios de sesión, Protección de inicios de sesión y contraseñas (mapa de tareas)
mediante contraseñas con estructura criptográfica, Uso de la estructura de gestión de claves (mapa de tareas)
PROM, Cómo requerir una contraseña para el acceso al hardware
protección de sistema contra programas riesgosos, Protección contra programas con riesgo de seguridad (mapa de tareas)
red durante la instalación, Uso de la configuración de seguridad predeterminada
protección de archivos
con ACL, Protección de archivos UFS con ACL (mapa de tareas)
con ACL de UFS, Uso de listas de control de acceso para proteger archivos UFS
con mapa de tareas de ACL, Protección de archivos UFS con ACL (mapa de tareas)
con permisos UNIX
Uso de permisos UNIX para proteger archivos
Protección de archivos con permisos UNIX (mapa de tareas)
mapa de tareas, Protección de archivos (mapa de tareas)
mapa de tareas con permisos UNIX, Protección de archivos con permisos UNIX (mapa de tareas)
procedimientos de usuario, Protección de archivos con permisos UNIX (mapa de tareas)
proteger, secuencias de comandos, Cómo agregar propiedades RBAC a las aplicaciones antiguas
protocolo de hora de red, Ver NTP
protocolo v1, Secure Shell, Oracle Solaris Secure Shell (descripción general)
protocolo v2, Secure Shell, Oracle Solaris Secure Shell (descripción general)
proveedor de nivel de usuario pkcs11_kernel.so, Cómo mostrar los proveedores disponibles
proveedor de nivel de usuario pkcs11_softtoken.so, Cómo mostrar los proveedores disponibles
proveedor de núcleo AES, Cómo mostrar los proveedores disponibles
proveedor de núcleo ARCFOUR, Cómo mostrar los proveedores disponibles
proveedor de núcleo RSA, Cómo mostrar los proveedores disponibles
proveedor de núcleo SHA1, Cómo mostrar los proveedores disponibles
proveedores
adición de biblioteca, Cómo agregar un proveedor de software
adición de proveedor de software, Cómo agregar un proveedor de software
adición de un proveedor de software de nivel de usuario, Cómo agregar un proveedor de software
conexión a la estructura criptográfica, Complementos de la estructura criptográfica de Oracle Solaris
definición como complementos, Estructura criptográfica de Oracle Solaris
definición como componentes, Terminología de la estructura criptográfica de Oracle Solaris
definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
impedir el uso de un proveedor de software de núcleo, Cómo evitar el uso de un proveedor de software de núcleo
inhabilitación de mecanismos de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
instalación, Complementos de la estructura criptográfica de Oracle Solaris
lista de la estructura criptográfica, Cómo mostrar los proveedores disponibles
lista de proveedores de hardware, Cómo mostrar proveedores de hardware
registro
Complementos de la estructura criptográfica de Oracle Solaris
Complementos de la estructura criptográfica de Oracle Solaris
restauración del uso de un proveedor de software de núcleo, Cómo evitar el uso de un proveedor de software de núcleo
proveedores de hardware
carga, Cómo mostrar proveedores de hardware
habilitación de mecanismos y funciones en, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
inhabilitación de mecanismos criptográficos, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
lista, Cómo mostrar proveedores de hardware
proveedores de núcleo, lista, Cómo mostrar los proveedores disponibles
pseudo-tty, uso en Secure Shell, Ejecución de comandos y reenvío de datos en Secure Shell
puertas de enlace, Ver sistemas de cortafuegos
puertos, para KDC Kerberos, Puertos para KDC y servicios de administración
puertos con privilegios, alternativa a RPC seguras, Autenticación y autorización para acceso remoto
punto (.)
entrada de variable path, Configuración de la variable PATH
separador de nombre de autorización, Convenciones de denominación de autorizaciones
visualización de archivos ocultos, Cómo visualizar información de archivos
punto y coma (;)
archivo device_allocate, Archivo device_allocate
separador de atributos de seguridad, Base de datos exec_attr