JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

S

opción -S, secuencia de comandos st_clean, Secuencias de comandos device-clean
SASL
complementos, Complementos de SASL
descripción general, SASL (descripción general)
opciones, Opciones de SASL
variable de entorno, Variable de entorno de SASL
señal recibida durante cierre de auditoría, Secuencia de comandos audit_warn
sección admin_server
archivo krb5.conf
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
sección default_realm
archivo krb5.conf
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
sección domain_realm
archivo krb5.conf
Asignación de nombres de host en dominios
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
secuencia de comandos .dtprofile, uso en Secure Shell, Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
secuencia de comandos /etc/security/audit_warn, Secuencia de comandos audit_warn
secuencia de comandos /etc/security/bsmconv, Archivo device_maps
descripción, Secuencia de comandos bsmconv
secuencia de comandos audit_startup
configuración, Cómo configurar la política de auditoría
descripción, Secuencia de comandos audit_startup
secuencia de comandos audit_warn
condiciones que invocan, Secuencia de comandos audit_warn
configuración, Cómo configurar el alias de correo electrónico audit_warn
daemon auditd, ejecución de, Daemon auditd
descripción, Secuencia de comandos audit_warn
secuencias de comandos, Secuencia de comandos audit_warn
secuencia de comandos bsmconv
creación del archivo device_maps, Archivo device_maps
descripción, Secuencia de comandos bsmconv
habilitar servicio de auditoría, Cómo habilitar el servicio de auditoría
secuencia de comandos bsmunconv, deshabilitación de servicio de auditoría, Cómo deshabilitar el servicio de auditoría
secuencia de comandos device-clean para unidad de cinta Archive, Archivo device_allocate
secuencia de comandos device-clean para unidad de cinta Xylogics, Archivo device_allocate
secuencia de comandos fd_clean, descripción, Secuencias de comandos device-clean
secuencia de comandos sr_clean, descripción, Secuencias de comandos device-clean
secuencia de comandos st_clean
descripción, Secuencias de comandos device-clean
para unidades de cinta, Archivo device_allocate
secuencias de comandos
bsmconv para asignación de dispositivos, Cómo permitir que un dispositivo pueda asignarse
comando bsmconv para habilitar auditoría, Cómo habilitar el servicio de auditoría
comprobar autorizaciones RBAC, Cómo agregar propiedades RBAC a las aplicaciones antiguas
efecto bsmconv, Archivo system
ejecutar con privilegios, Asignación de privilegios a una secuencia de comandos
ejemplo de supervisión de archivos de auditoría, Auditoría eficaz
para limpieza de dispositivos, Secuencias de comandos device-clean
procesamiento de salida praudit, Comando praudit
proteger, Cómo agregar propiedades RBAC a las aplicaciones antiguas
secuencia de comandos audit_startup, Secuencia de comandos audit_startup
secuencia de comandos audit_warn, Secuencia de comandos audit_warn
secuencia de comandos bsmconv, Secuencia de comandos bsmconv
secuencias de comandos device-clean
Ver también secuencias de comandos device-clean
uso de privilegios en, Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
secuencias de comandos de shell, escribir con privilegios, Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
secuencias de comandos de usuario, configuración para daemon ssh-agent en CDE, Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
secuencias de comandos device-clean
descripción, Secuencias de comandos device-clean
dispositivos de audio, Secuencias de comandos device-clean
opciones, Secuencias de comandos device-clean
redacción de secuencias de comandos nuevas, Secuencias de comandos device-clean
unidades de CD-ROM, Secuencias de comandos device-clean
unidades de cinta
Archivo device_allocate
Archivo device_allocate
unidades de cintas, Secuencias de comandos device-clean
unidades de disquete, Secuencias de comandos device-clean
y reutilización de objetos, Secuencias de comandos device-clean
Secure Shell
adición al sistema, Paquetes e inicialización de Secure Shell
administración, Una sesión de Secure Shell típica
archivos, Archivos de Secure Shell
autenticación
requisitos para, Autenticación de Oracle Solaris Secure Shell
autenticación de clave pública, Autenticación de Oracle Solaris Secure Shell
base de OpenSSH, Oracle Solaris Secure Shell y el proyecto OpenSSH
cambio de frase de contraseña, Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
cambios en la versión actual, Oracle Solaris Secure Shell y el proyecto OpenSSH
comando scp, Cómo copiar archivos con Secure Shell
conexión fuera de cortafuegos
de archivo de configuración, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
desde la línea de comandos, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
conexión por medio de un cortafuegos, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
configuración de clientes, Configuración de clientes en Secure Shell
configuración de reenvío del puerto, Cómo configurar el reenvío del puerto en Secure Shell
configuración de servidor, Configuración de servidores en Secure Shell
copia de archivos, Cómo copiar archivos con Secure Shell
creación de claves, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
denominación de archivos de identidad, Archivos de Secure Shell
descripción, Oracle Solaris Secure Shell (descripción general)
ejecución de comandos, Ejecución de comandos y reenvío de datos en Secure Shell
generación de claves, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
inicio de sesión en host remoto, Cómo iniciar sesión en un host remoto con Secure Shell
mapa de tareas de administrador
Oracle Solaris Secure Shell (mapa de tareas)
Configuración de Oracle Solaris Secure Shell (mapa de tareas)
menos indicadores de inicio de sesión, Cómo reducir indicadores de contraseñas en Secure Shell
métodos de autenticación, Autenticación de Oracle Solaris Secure Shell
palabras clave, Palabras clave en Secure Shell
paquetes, Paquetes e inicialización de Secure Shell
pasos de autenticación, Autenticación e intercambio de claves en Secure Shell
procedimientos de usuario, Uso de Oracle Solaris Secure Shell (mapa de tareas)
reenvío de correo, Cómo utilizar el reenvío del puerto en Secure Shell
reenvío de datos, Ejecución de comandos y reenvío de datos en Secure Shell
reenvío del puerto local
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
reenvío del puerto remoto, Cómo utilizar el reenvío del puerto en Secure Shell
sesión típica, Una sesión de Secure Shell típica
TCP y, Cómo configurar el reenvío del puerto en Secure Shell
uso de reenvío del puerto, Cómo utilizar el reenvío del puerto en Secure Shell
uso sin contraseña, Cómo reducir indicadores de contraseñas en Secure Shell
variables de entorno de inicio de sesión y, Secure Shell y variables de entorno de inicio de sesión
versiones de protocolo, Oracle Solaris Secure Shell (descripción general)
seguridad
archivos de cifrado, Cómo cifrar y descifrar un archivo
auditoría y, ¿Cómo se relaciona la auditoría con la seguridad?
autenticación DH, Implementación de autenticación Diffie-Hellman
autenticación Kerberos, Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
BART
Uso de la herramienta básica de creación de informes de auditoría (tareas)
Consideraciones de seguridad de BART
cálculo de MAC de archivos, Cómo calcular un MAC de un archivo
cálculo de resumen de archivos, Cómo calcular un resumen de un archivo
cifrado de contraseña, Cifrado de contraseña
cliente-servidor NFS, Implementación de autenticación Diffie-Hellman
descripción general de políticas, Política de seguridad
dispositivos, Control de acceso a dispositivos
estructura criptográfica, Estructura criptográfica de Oracle Solaris (descripción general)
estructura de gestión de claves, Estructura de gestión de claves de Oracle Solaris
evitar inicio de sesión remoto, Cómo restringir y supervisar inicios de sesión de superusuario
hardware del sistema, Control de acceso a hardware del sistema
opción de instalación netservices limited, Uso de la configuración de seguridad predeterminada
opciones de instalación, Uso de la configuración de seguridad predeterminada
por medio de red no segura, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
protección contra caballos de Troya, Configuración de la variable PATH
protección contra denegación del servicio, Uso de funciones de gestión de recursos
protección de dispositivos, Secuencias de comandos device-clean
protección de hardware, Control de acceso a hardware del sistema
protección de PROM, Control de acceso a hardware del sistema
puntero al kit de herramientas JASS, Uso de Oracle Solaris Security Toolkit
Secure Shell, Uso de Oracle Solaris Secure Shell (tareas)
seguridad predeterminada, Uso de la configuración de seguridad predeterminada
sistemas, Gestión de seguridad de equipos (descripción general)
seguridad de dispositivos (RBAC), crear rol, Cómo crear y asignar un rol con la interfaz gráfica de usuario
seguridad de la máquina, Ver seguridad del sistema
seguridad de la red (RBAC), crear rol, Cómo crear y asignar un rol con la interfaz gráfica de usuario
seguridad de red
autenticación, Autenticación y autorización para acceso remoto
autorizaciones, Autenticación y autorización para acceso remoto
comunicación de problemas, Comunicación de problemas de seguridad
control de acceso, Control de acceso a la red
descripción general, Mecanismos de seguridad de red
sistemas de cortafuegos
hosts de confianza, Sistemas de cortafuegos
interceptación de paquetes, Cifrado y sistemas de cortafuegos
necesidad de, Sistemas de cortafuegos
seguridad del equipo, Ver seguridad del sistema
seguridad del sistema
acceso, Gestión de seguridad de equipos (descripción general)
acceso al equipo, Mantenimiento de la seguridad física
ACL de UFS, Uso de listas de control de acceso para proteger archivos UFS
cifrado de contraseña, Cifrado de contraseña
contraseñas, Gestión de información de contraseñas
contraseñas de marcación telefónica
deshabilitación temporal, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
contraseñas e inicios de sesión de acceso telefónico, Inicios de sesión de acceso telefónico
control de acceso basado en roles (RBAC), Configuración del control de acceso basado en roles para reemplazar al superusuario
control de accesos basado en roles (RBAC), RBAC: una alternativa al modelo de superusuario
cuentas especiales, Cuentas especiales del sistema
descripción general
Gestión de seguridad de equipos (descripción general)
Control de acceso a un sistema informático
guardar intentos de inicio de sesión fallidos, Cómo supervisar intentos de inicio de sesión fallidos
mapa de tareas, Protección contra programas con riesgo de seguridad (mapa de tareas)
privilegios, Privilegios (descripción general)
protección contra programas riesgosos, Protección contra programas con riesgo de seguridad (mapa de tareas)
protección de hardware
Mantenimiento de la seguridad física
Control de acceso a hardware del sistema
restricción de acceso root remoto, Cómo restringir y supervisar inicios de sesión de superusuario
restricciones de acceso de inicio de sesión
Mantenimiento del control de inicio de sesión
Mantenimiento del control de inicio de sesión
restricciones de acceso root
Restricción de acceso root a archivos compartidos
Cómo restringir y supervisar inicios de sesión de superusuario
shell restringido
Asignación de un shell restringido a los usuarios
Asignación de un shell restringido a los usuarios
sistemas de cortafuegos, Sistemas de cortafuegos
supervisión de comando su, Cómo supervisar quién está utilizando el comando su
supervisión del comando su, Limitación y supervisión del superusuario
visualización
estado de inicio de sesión de usuario
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
seguridad física, descripción, Mantenimiento de la seguridad física
selección
clases de auditoría, Cómo modificar el archivo audit_control
eventos de pista de auditoría, Cómo seleccionar eventos de auditoría de la pista de auditoría
registros de auditoría, Cómo seleccionar eventos de auditoría de la pista de auditoría
servicio
definición en Kerberos, Terminología específica de la autenticación
inhabilitación en un host, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
obtención de acceso a un servicio específico, Obtención de acceso a un servicio específico
servicio de nombres LDAP
contraseñas, Gestión de información de contraseñas
especificación de algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
servicio de nombres NIS
autenticación, Descripción general de RPC segura
contraseñas, Gestión de información de contraseñas
especificación de algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
servicio de nombres NIS+
adición de usuario autenticado, Cómo configurar una clave Diffie-Hellman para un usuario NIS+
autenticación, Descripción general de RPC segura
base de datos cred, Cómo configurar una clave Diffie-Hellman para un usuario NIS+
comprobaciones de ASET, Ampliación de comprobaciones a tablas NIS+: YPCHECK
contraseñas, Gestión de información de contraseñas
especificación de algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS+
tabla cred, Autenticación Diffie-Hellman y RPC segura
servicio de otorgamiento de tickets, Ver TGS
servicio de seguridad, Kerberos y, Servicios de seguridad de Kerberos
servicios criptográficos, Ver estructura criptográfica
servicios de nombres
Ver servicios de nombres individuales
ámbito y RBAC, Ámbito de servicio de nombres y RBAC
servidor de aplicaciones, configuración, Configuración de servidores de aplicaciones de red de Kerberos
servidor de claves
descripción, Implementación de autenticación Diffie-Hellman
inicio, Cómo reiniciar el servidor de claves RPC segura
servidores
configuración para Secure Shell, Configuración de servidores en Secure Shell
definición en Kerberos, Terminología específica de la autenticación
dominios y, Servidores Kerberos
obtención de acceso con Kerberos, Obtención de acceso a un servicio con Kerberos
obtención de credencial para, Obtención de una credencial para un servidor
sesión cliente-servidor AUTH_DH, Implementación de autenticación Diffie-Hellman
servidores NFS, configuración para Kerberos, Cómo configurar servidores NFS con Kerberos
sesgo de reloj, planificación Kerberos y, Sincronización de reloj dentro de un dominio
shell, versiones con privilegios, Shells de perfil y RBAC
shell Bourne, versión con privilegios, Shells de perfil y RBAC
shell Korn, versión con privilegios, Shells de perfil y RBAC
shell restringido (rsh), Asignación de un shell restringido a los usuarios
shells de perfil, descripción, Shells de perfil y RBAC
siempre_auditar_clases
base de datos audit_user, Base de datos audit_user
máscara de preselección de proceso, Características de auditoría de proceso
signo de almohadilla (#)
archivo device_allocate, Archivo device_allocate
archivo device_maps, Archivo device_maps
signo de dólar doble ($$), número de proceso de shell principal, Cómo determinar los privilegios de un proceso
signo de interrogación (?), en archivos de ajuste de ASET, Ejemplos de archivos de ajuste
signo igual (=), símbolo de permisos de archivo, Modos de permiso de archivo
signo más (+)
entrada de ACL, Cómo comprobar si un archivo tiene una ACL
entrada en archivo sulog, Cómo supervisar quién está utilizando el comando su
prefijo de clase de auditoría, Sintaxis de la clase de auditoría
símbolo de permisos de archivo, Modos de permiso de archivo
signo menos (-)
entrada en archivo sulog, Cómo supervisar quién está utilizando el comando su
prefijo de clase de auditoría, Sintaxis de la clase de auditoría
símbolo de permisos de archivo, Modos de permiso de archivo
símbolo de tipo de archivo, Propiedad de archivos y directorios
sincronización de reloj
KDC esclavo con Kerberos y, Cómo configurar manualmente un KDC esclavo
KDC maestro con Kerberos y
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
planificación Kerberos y, Sincronización de reloj dentro de un dominio
servidor esclavo con Kerberos y, Cómo configurar un KDC esclavo para utilizar la propagación completa
sincronización de relojes
descripción general, Sincronización de relojes entre clientes Kerberos y KDC
KDC esclavo
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
KDC maestro
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
sintaxis de comillas en BART, Sintaxis de comillas
sistema de archivos TMPFS, seguridad, Bit de permanencia
sistema de inicio de sesión único, Comandos de usuario de Kerberos
Kerberos y, ¿Qué es el servicio Kerberos?
sistema de ventana X, y herramienta SEAM, Equivalentes de línea de comandos de la herramienta SEAM
sistemas, protección contra programas riesgosos, Protección contra programas con riesgo de seguridad (mapa de tareas)
sistemas de archivos
NFS, Servicios NFS y RPC segura
seguridad
autenticación y NFS, Servicios NFS y RPC segura
sistema de archivos TMPFS, Bit de permanencia
TMPFS, Bit de permanencia
uso compartido de archivos, Uso compartido de archivos entre equipos
sistemas de archivos NFS
acceso seguro con AUTH_DH, Cómo compartir archivos NFS con autenticación Diffie-Hellman
ASET y, Operación de red con el sistema NFS
autenticación, Servicios NFS y RPC segura
proporcionar seguridad cliente-servidor, Implementación de autenticación Diffie-Hellman
sistemas de cortafuegos
conexión desde fuera, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
conexiones seguras de host, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
configuración de ASET, Configuración de cortafuegos
fuera de conexiones con Secure Shell
de archivo de configuración, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
desde la línea de comandos, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
hosts de confianza, Sistemas de cortafuegos
interceptación de paquetes, Cifrado y sistemas de cortafuegos
seguridad, Sistemas de cortafuegos
transferencias de paquetes, Cifrado y sistemas de cortafuegos
SMF
Ver también utilidad de gestión de servicios
administración de la configuración de seguridad predeterminada, Uso de la configuración de seguridad predeterminada
servicio de estructura criptográfica, Comandos administrativos de la estructura criptográfica de Oracle Solaris
servicio kcfd, Comandos administrativos de la estructura criptográfica de Oracle Solaris
servicio ssh, Cómo configurar el reenvío del puerto en Secure Shell
archivo .ssh/config
descripción, Archivos de Secure Shell
valor de sustitución, Archivos de Secure Shell
archivo .ssh/environment, descripción, Archivos de Secure Shell
archivo .ssh/id_dsa, Archivos de Secure Shell
archivo .ssh/id_rsa, Archivos de Secure Shell
archivo .ssh/identity, Archivos de Secure Shell
archivo .ssh/known_hosts
descripción, Archivos de Secure Shell
valor de sustitución, Archivos de Secure Shell
archivo .ssh/rc, descripción, Archivos de Secure Shell
subcomando export, comando pktool, Cómo exportar un certificado y una clave privada en formato PKCS #12
subcomando gencert, comando pktool, Cómo crear un certificado mediante el comando pktool gencert
subcomando import, comando pktool, Cómo importar un certificado al almacén de claves
subcomando install, comando cryptoadm, Cómo agregar un proveedor de software
subcomando list, comando pktool, Cómo crear un certificado mediante el comando pktool gencert
subcomando setpin, comando pktool, Cómo generar una frase de contraseña mediante el comando pktool setpin
SUPATH en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
superusuario
diferencias con modelo de privilegios, Diferencias administrativas en un sistema con privilegios
eliminar en RBAC, Roles de RBAC
en comparación con modelo de privilegios, Privilegios (descripción general)
en comparación con modelo RBAC, RBAC: una alternativa al modelo de superusuario
resolución de problemas de acceso remoto, Cómo restringir y supervisar inicios de sesión de superusuario
resolución de problemas para convertirse en root como un rol, Cómo convertir el usuario root en un rol
supervisión de intentos de acceso, Cómo restringir y supervisar inicios de sesión de superusuario
supervisión
inicios de sesión fallidos, Cómo supervisar intentos de inicio de sesión fallidos
intentos de acceso de superusuario, Cómo restringir y supervisar inicios de sesión de superusuario
intentos de comando su, Cómo supervisar quién está utilizando el comando su
intentos del comando su, Limitación y supervisión del superusuario
mapa de tareas de superusuario, Supervisión y restricción de superusuario (mapa de tareas)
pista de auditoría en tiempo real, Auditoría eficaz
uso de comandos con privilegios, Cómo auditar roles
uso del sistema
Supervisión del uso de los recursos del equipo
Supervisión de la integridad de archivos
supresión
políticas (Kerberos), Cómo suprimir una política de Kerberos
principal (Kerberos), Cómo suprimir un principal de Kerberos
servicio de host, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
SYSLOG_FAILED_LOGINS
en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
variable del sistema, Cómo supervisar todos los intentos de inicio de sesión fallidos
System V IPC
clase de auditoría ipc, Definiciones de clases de auditoría
privilegios, Descripciones de privilegios
token de auditoría ipc, Token ipc
token de auditoría ipc_perm, Token ipc_perm