JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

R

opción -R
bart create
Cómo crear un manifiesto
Cómo comparar manifiestos para el mismo sistema a lo largo del tiempo
comando ssh, Cómo utilizar el reenvío del puerto en Secure Shell
ranura, definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
RBAC
agregar nuevo perfil de derechos, Cómo crear o modificar un perfil de derechos
agregar roles, Cómo crear y asignar un rol con la interfaz gráfica de usuario
agregar roles desde línea de comandos, Cómo crear un rol desde la línea de comandos
agregar roles personalizados, Cómo crear un rol desde la línea de comandos
auditar roles, Cómo auditar roles
autorizaciones, Autorizaciones RBAC
base de datos de autorización, Base de datos auth_attr
base de datos de perfil de derechos, Base de datos prof_attr
bases de datos, Bases de datos que admiten RBAC
cambiar contraseñas de rol, Cómo cambiar la contraseña de un rol
cambiar propiedades de usuario
desde línea de comandos, Cómo cambiar las propiedades RBAC de un usuario
comandos de administración, Comandos que gestionan RBAC
comandos para gestionar, Comandos que gestionan RBAC
comprobar autorizaciones en secuencias de comandos o programas, Cómo agregar propiedades RBAC a las aplicaciones antiguas
conceptos básicos, Elementos y conceptos básicos de RBAC en Oracle Solaris
configurar, Configuración de RBAC
editar perfiles de derechos, Cómo crear o modificar un perfil de derechos
elementos, Elementos y conceptos básicos de RBAC en Oracle Solaris
en comparación con modelo de superusuario, RBAC: una alternativa al modelo de superusuario
modificar roles, Cómo cambiar las propiedades de un rol
modificar usuarios, Cómo cambiar las propiedades RBAC de un usuario
perfiles de auditoría, Perfiles de derechos para administración de auditoría
perfiles de derechos, Perfiles de derechos de RBAC
planificar, Cómo planificar la implementación de RBAC
proteger secuencias de comandos, Cómo agregar propiedades RBAC a las aplicaciones antiguas
relaciones entre bases de datos, Relaciones entre bases de datos de RBAC
servicios de nombres y, Bases de datos de RBAC y servicios de nombres
shells de perfil, Shells de perfil y RBAC
usar aplicaciones con privilegios, Cómo asumir un rol en Solaris Management Console
RC4, Ver proveedor de núcleo ARCFOUR
red, privilegios relacionados con, Descripciones de privilegios
reducción
archivos de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Comando auditreduce
requisitos de espacio de almacenamiento para archivos de auditoría, Auditoría eficaz
reemplazar, superusuario con roles, Cómo planificar la implementación de RBAC
reenvío de datos, Secure Shell, Ejecución de comandos y reenvío de datos en Secure Shell
reenvío de X11
configuración en archivo ssh_config, Palabras clave en Secure Shell
en Secure Shell, Ejecución de comandos y reenvío de datos en Secure Shell
reenvío del puerto
configuración en Secure Shell, Cómo configurar el reenvío del puerto en Secure Shell
Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
registro, transferencias de archivos ftp, Cómo auditar transferencias de archivos FTP y SFTP
registro de auditorías, ejemplo de formato, Cómo visualizar formatos de registros de auditoría
registro de ejecución (ASET), Registro de ejecución de ASET
registro de proveedores
estructura criptográfica
Complementos de la estructura criptográfica de Oracle Solaris
Complementos de la estructura criptográfica de Oracle Solaris
registros de auditoría
Ver también archivos de auditoría
archivo /var/adm/auditlog, Cómo configurar registros de auditoría syslog
archivo syslog.conf, ¿Cómo funciona la auditoría?
comparación binaria y textual, Registros de auditoría
configuración de registros de auditoría textual, Cómo configurar registros de auditoría syslog
conversión a formato legible
Cómo visualizar el contenido de los archivos de auditoría binarios
Comando praudit
Comando praudit
descripción, Conceptos y terminología de auditoría
descripción general, Registros de auditoría y tokens de auditoría
directorios de auditoría llenos
Daemon auditd
Secuencia de comandos audit_warn
en texto, Archivo audit_control
eventos que generan, ¿Cómo funciona la auditoría?
formato, Estructura de registro de auditoría
formatos de visualización de
procedimiento, Cómo visualizar formatos de registros de auditoría
fusión, Cómo fusionar archivos de auditoría de la pista de auditoría
modos, Registros de auditoría
mostrar formatos de
resumen, Comando bsmrecord
redussión de archivos de auditoría, Cómo fusionar archivos de auditoría de la pista de auditoría
secuencia de tokens, Estructura de registro de auditoría
visualización, Cómo visualizar el contenido de los archivos de auditoría binarios
visualización de formatos de un programa, Cómo visualizar formatos de registros de auditoría
visualización de formatos de una clase de auditoría, Cómo visualizar formatos de registros de auditoría
visualización en formato XML, Cómo visualizar el contenido de los archivos de auditoría binarios
reinicio
daemon de auditoría, Cómo actualizar el servicio de auditoría
daemon sshd, Cómo configurar el reenvío del puerto en Secure Shell
servicio ssh, Cómo configurar el reenvío del puerto en Secure Shell
servicios criptográficos, Cómo actualizar o reiniciar todos los servicios criptográficos
requisitos de espacio en disco, Costo de almacenamiento de datos de auditoría
requisitos de reutilización de objetos
para dispositivos, Secuencias de comandos device-clean
secuencias de comandos device-clean
redacción de secuencias de comandos nuevas, Secuencias de comandos device-clean
unidades de cinta, Archivo device_allocate
resolución de problemas
acceso remoto de superusuario, Cómo restringir y supervisar inicios de sesión de superusuario
asignación de un dispositivo, Cómo asignar un dispositivo
auditoría, Resolución de problemas de la auditoría de Oracle Solaris (mapa de tareas)
búsqueda de archivos con permisos setuid, Cómo buscar archivos con permisos de archivo especiales
capacidades de rol, Cómo crear y asignar un rol con la interfaz gráfica de usuario
clases de auditoría
personalizadas, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
personalizado, Cómo agregar un clase de auditoría
comando encrypt
Cómo cifrar y descifrar un archivo
Cómo cifrar y descifrar un archivo
comando list_devices, Cómo ver la información de asignación de un dispositivo
cómo impedir que programas usen pilas ejecutables, Cómo impedir que programas usen pilas ejecutables
convertirse en superusuario, Cómo convertir el usuario root en un rol
errores de ASET, Resolución de problemas de ASET
falta de privilegio, Cómo determinar los privilegios que necesita un programa
intentos de entrada ilegal a equipos, Cómo supervisar intentos de inicio de sesión fallidos
Kerberos, Resolución de problemas de Kerberos
montaje de un dispositivo, Cómo montar un dispositivo asignado
perfiles de derechos, Cómo crear o modificar un perfil de derechos
praudit, Cómo visualizar el contenido de los archivos de auditoría binarios
requisitos de privilegios, Cómo determinar los privilegios que necesita un programa
root como un rol, Cómo convertir el usuario root en un rol
terminal donde el comando su se originó, Cómo supervisar quién está utilizando el comando su
usuario que ejecuta comandos con privilegios, Cómo determinar los comandos con privilegios que puede ejecutar
restauración, proveedores criptográficos, Cómo evitar el uso de un proveedor de software de núcleo
restricción
acceso remoto de superusuario, Cómo restringir y supervisar inicios de sesión de superusuario
mapa de tareas de superusuario, Supervisión y restricción de superusuario (mapa de tareas)
restricción de acceso para servidores KDC, Cómo restringir el acceso a servidores KDC
restringir, privilegios de usuario, Cómo limitar los privilegios de un usuario o rol
resúmenes
cálculo para archivo, Cómo calcular un resumen de un archivo
de archivos
Cómo calcular un resumen de un archivo
Cómo calcular un resumen de un archivo
RETRIES en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
rol de usuario root
rol proporcionado, RBAC: una alternativa al modelo de superusuario
rol recomendado, RBAC: una alternativa al modelo de superusuario
rol root (RBAC)
asumir rol, Cómo asumir un rol en una ventana de terminal
cambiar de nuevo a usuario root, Cómo convertir el usuario root en un rol
resolución de problemas, Cómo convertir el usuario root en un rol
roles
agregar desde línea de comandos, Cómo crear un rol desde la línea de comandos
agregar para determinados perfiles, Cómo crear y asignar un rol con la interfaz gráfica de usuario
agregar roles personalizados, Cómo crear un rol desde la línea de comandos
asignar con comando usermod, Cómo asignar un rol a un usuario local
asignar privilegios a, Cómo asignar privilegios a un usuario o rol
asumir
Cómo asumir un rol en una ventana de terminal
Cómo asumir un rol en Solaris Management Console
asumir en Solaris Management Console, Cómo asumir un rol en Solaris Management Console
asumir en una ventana de terminal
Shells de perfil y RBAC
Cómo asumir un rol en una ventana de terminal
asumir rol de administrador del sistema, Cómo asumir un rol en una ventana de terminal
asumir rol de administrador principal, Cómo asumir un rol en una ventana de terminal
asumir rol root, Cómo asumir un rol en una ventana de terminal
asumir tras inicio de sesión, Roles de RBAC
auditar, Cómo auditar roles
cambiar contraseña de, Cómo cambiar la contraseña de un rol
cambiar propiedades de, Cómo cambiar las propiedades de un rol
convertir usuario root en rol, Cómo convertir el usuario root en un rol
crear
en línea de comandos, Cómo crear un rol desde la línea de comandos
para determinados perfiles, Cómo crear y asignar un rol con la interfaz gráfica de usuario
rol con ámbito limitado, Cómo crear y asignar un rol con la interfaz gráfica de usuario
rol de administrador del sistema, Cómo crear y asignar un rol con la interfaz gráfica de usuario
rol de gestión de criptografía, Cómo asignar un rol a un usuario local
rol de gestión de DHCP, Cómo crear y asignar un rol con la interfaz gráfica de usuario
rol de operador, Cómo crear y asignar un rol con la interfaz gráfica de usuario
rol de operador personalizado, Cómo crear un rol desde la línea de comandos
rol de seguridad de dispositivos, Cómo crear y asignar un rol con la interfaz gráfica de usuario
rol de seguridad de la red, Cómo crear y asignar un rol con la interfaz gráfica de usuario
rol root, Cómo convertir el usuario root en un rol
roles relacionados con seguridad, Cómo crear y asignar un rol con la interfaz gráfica de usuario
descripción, Roles de RBAC
determinar comandos con privilegios de rol, Cómo determinar los comandos con privilegios que puede ejecutar un rol
determinar privilegios asignados directamente, Cómo determinar los privilegios que se le asignaron directamente
enumerar roles locales
Cómo asumir un rol en una ventana de terminal
Comandos que gestionan RBAC
modificar, Cómo cambiar las propiedades de un rol
modificar asignación a un usuario, Cómo crear y asignar un rol con la interfaz gráfica de usuario
resolución de problemas, Cómo crear y asignar un rol con la interfaz gráfica de usuario
resumen, Elementos y conceptos básicos de RBAC en Oracle Solaris
roles recomendados, RBAC: una alternativa al modelo de superusuario
usar un rol asignado
Cómo asumir un rol en una ventana de terminal
Cómo asumir un rol en Solaris Management Console
uso en RBAC, RBAC: una alternativa al modelo de superusuario
uso para acceder al hardware, Cómo requerir una contraseña para el acceso al hardware
RPC segura
alternativa, Autenticación y autorización para acceso remoto
descripción, Descripción general de RPC segura
descripción general, Autenticación y autorización para acceso remoto
implementación de, Implementación de autenticación Diffie-Hellman
servidor de claves, Implementación de autenticación Diffie-Hellman
y Kerberos, Autenticación Kerberos
RPCSEC_GSS API, Kerberos y, Componentes SEAM 1.0