S
- opción -S, secuencia de comandos st_clean, Secuencias de comandos device-clean
- SASL
- complementos, Complementos de SASL
- descripción general, SASL (descripción general)
- opciones, Opciones de SASL
- variable de entorno, Variable de entorno de SASL
- señal recibida durante cierre de auditoría, Secuencia de comandos audit_warn
- sección admin_server
- archivo krb5.conf
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sección default_realm
- archivo krb5.conf
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sección domain_realm
- archivo krb5.conf
- Asignación de nombres de host en dominios
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- secuencia de comandos .dtprofile, uso en Secure Shell, Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
- secuencia de comandos /etc/security/audit_warn, Secuencia de comandos audit_warn
- secuencia de comandos /etc/security/bsmconv, Archivo device_maps
- descripción, Secuencia de comandos bsmconv
- secuencia de comandos audit_startup
- configuración, Cómo configurar la política de auditoría
- descripción, Secuencia de comandos audit_startup
- secuencia de comandos audit_warn
- condiciones que invocan, Secuencia de comandos audit_warn
- configuración, Cómo configurar el alias de correo electrónico audit_warn
- daemon auditd, ejecución de, Daemon auditd
- descripción, Secuencia de comandos audit_warn
- secuencias de comandos, Secuencia de comandos audit_warn
- secuencia de comandos bsmconv
- creación del archivo device_maps, Archivo device_maps
- descripción, Secuencia de comandos bsmconv
- habilitar servicio de auditoría, Cómo habilitar el servicio de auditoría
- secuencia de comandos bsmunconv, deshabilitación de servicio de auditoría, Cómo deshabilitar el servicio de auditoría
- secuencia de comandos device-clean para unidad de cinta Archive, Archivo device_allocate
- secuencia de comandos device-clean para unidad de cinta Xylogics, Archivo device_allocate
- secuencia de comandos fd_clean, descripción, Secuencias de comandos device-clean
- secuencia de comandos sr_clean, descripción, Secuencias de comandos device-clean
- secuencia de comandos st_clean
- descripción, Secuencias de comandos device-clean
- para unidades de cinta, Archivo device_allocate
- secuencias de comandos
- bsmconv para asignación de dispositivos, Cómo permitir que un dispositivo pueda asignarse
- comando bsmconv para habilitar auditoría, Cómo habilitar el servicio de auditoría
- comprobar autorizaciones RBAC, Cómo agregar propiedades RBAC a las aplicaciones antiguas
- efecto bsmconv, Archivo system
- ejecutar con privilegios, Asignación de privilegios a una secuencia de comandos
- ejemplo de supervisión de archivos de auditoría, Auditoría eficaz
- para limpieza de dispositivos, Secuencias de comandos device-clean
- procesamiento de salida praudit, Comando praudit
- proteger, Cómo agregar propiedades RBAC a las aplicaciones antiguas
- secuencia de comandos audit_startup, Secuencia de comandos audit_startup
- secuencia de comandos audit_warn, Secuencia de comandos audit_warn
- secuencia de comandos bsmconv, Secuencia de comandos bsmconv
- secuencias de comandos device-clean
- Ver también secuencias de comandos device-clean
uso de privilegios en, Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- secuencias de comandos de shell, escribir con privilegios, Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- secuencias de comandos de usuario, configuración para daemon ssh-agent en CDE, Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
- secuencias de comandos device-clean
- descripción, Secuencias de comandos device-clean
- dispositivos de audio, Secuencias de comandos device-clean
- opciones, Secuencias de comandos device-clean
- redacción de secuencias de comandos nuevas, Secuencias de comandos device-clean
- unidades de CD-ROM, Secuencias de comandos device-clean
- unidades de cinta
- Archivo device_allocate
- Archivo device_allocate
- unidades de cintas, Secuencias de comandos device-clean
- unidades de disquete, Secuencias de comandos device-clean
- y reutilización de objetos, Secuencias de comandos device-clean
- Secure Shell
- adición al sistema, Paquetes e inicialización de Secure Shell
- administración, Una sesión de Secure Shell típica
- archivos, Archivos de Secure Shell
- autenticación
- requisitos para, Autenticación de Oracle Solaris Secure Shell
autenticación de clave pública, Autenticación de Oracle Solaris Secure Shell
- base de OpenSSH, Oracle Solaris Secure Shell y el proyecto OpenSSH
- cambio de frase de contraseña, Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
- cambios en la versión actual, Oracle Solaris Secure Shell y el proyecto OpenSSH
- comando scp, Cómo copiar archivos con Secure Shell
- conexión fuera de cortafuegos
- de archivo de configuración, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- desde la línea de comandos, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
conexión por medio de un cortafuegos, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- configuración de clientes, Configuración de clientes en Secure Shell
- configuración de reenvío del puerto, Cómo configurar el reenvío del puerto en Secure Shell
- configuración de servidor, Configuración de servidores en Secure Shell
- copia de archivos, Cómo copiar archivos con Secure Shell
- creación de claves, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- denominación de archivos de identidad, Archivos de Secure Shell
- descripción, Oracle Solaris Secure Shell (descripción general)
- ejecución de comandos, Ejecución de comandos y reenvío de datos en Secure Shell
- generación de claves, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- inicio de sesión en host remoto, Cómo iniciar sesión en un host remoto con Secure Shell
- mapa de tareas de administrador
- Oracle Solaris Secure Shell (mapa de tareas)
- Configuración de Oracle Solaris Secure Shell (mapa de tareas)
- menos indicadores de inicio de sesión, Cómo reducir indicadores de contraseñas en Secure Shell
- métodos de autenticación, Autenticación de Oracle Solaris Secure Shell
- palabras clave, Palabras clave en Secure Shell
- paquetes, Paquetes e inicialización de Secure Shell
- pasos de autenticación, Autenticación e intercambio de claves en Secure Shell
- procedimientos de usuario, Uso de Oracle Solaris Secure Shell (mapa de tareas)
- reenvío de correo, Cómo utilizar el reenvío del puerto en Secure Shell
- reenvío de datos, Ejecución de comandos y reenvío de datos en Secure Shell
- reenvío del puerto local
- Cómo utilizar el reenvío del puerto en Secure Shell
- Cómo utilizar el reenvío del puerto en Secure Shell
- reenvío del puerto remoto, Cómo utilizar el reenvío del puerto en Secure Shell
- sesión típica, Una sesión de Secure Shell típica
- TCP y, Cómo configurar el reenvío del puerto en Secure Shell
- uso de reenvío del puerto, Cómo utilizar el reenvío del puerto en Secure Shell
- uso sin contraseña, Cómo reducir indicadores de contraseñas en Secure Shell
- variables de entorno de inicio de sesión y, Secure Shell y variables de entorno de inicio de sesión
- versiones de protocolo, Oracle Solaris Secure Shell (descripción general)
- seguridad
- archivos de cifrado, Cómo cifrar y descifrar un archivo
- auditoría y, ¿Cómo se relaciona la auditoría con la seguridad?
- autenticación DH, Implementación de autenticación Diffie-Hellman
- autenticación Kerberos, Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
- BART
- Uso de la herramienta básica de creación de informes de auditoría (tareas)
- Consideraciones de seguridad de BART
- cálculo de MAC de archivos, Cómo calcular un MAC de un archivo
- cálculo de resumen de archivos, Cómo calcular un resumen de un archivo
- cifrado de contraseña, Cifrado de contraseña
- cliente-servidor NFS, Implementación de autenticación Diffie-Hellman
- descripción general de políticas, Política de seguridad
- dispositivos, Control de acceso a dispositivos
- estructura criptográfica, Estructura criptográfica de Oracle Solaris (descripción general)
- estructura de gestión de claves, Estructura de gestión de claves de Oracle Solaris
- evitar inicio de sesión remoto, Cómo restringir y supervisar inicios de sesión de superusuario
- hardware del sistema, Control de acceso a hardware del sistema
- opción de instalación netservices limited, Uso de la configuración de seguridad predeterminada
- opciones de instalación, Uso de la configuración de seguridad predeterminada
- por medio de red no segura, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- protección contra caballos de Troya, Configuración de la variable PATH
- protección contra denegación del servicio, Uso de funciones de gestión de recursos
- protección de dispositivos, Secuencias de comandos device-clean
- protección de hardware, Control de acceso a hardware del sistema
- protección de PROM, Control de acceso a hardware del sistema
- puntero al kit de herramientas JASS, Uso de Oracle Solaris Security Toolkit
- Secure Shell, Uso de Oracle Solaris Secure Shell (tareas)
- seguridad predeterminada, Uso de la configuración de seguridad predeterminada
- sistemas, Gestión de seguridad de equipos (descripción general)
- seguridad de dispositivos (RBAC), crear rol, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- seguridad de la máquina, Ver seguridad del sistema
- seguridad de la red (RBAC), crear rol, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- seguridad de red
- autenticación, Autenticación y autorización para acceso remoto
- autorizaciones, Autenticación y autorización para acceso remoto
- comunicación de problemas, Comunicación de problemas de seguridad
- control de acceso, Control de acceso a la red
- descripción general, Mecanismos de seguridad de red
- sistemas de cortafuegos
- hosts de confianza, Sistemas de cortafuegos
- interceptación de paquetes, Cifrado y sistemas de cortafuegos
- necesidad de, Sistemas de cortafuegos
- seguridad del equipo, Ver seguridad del sistema
- seguridad del sistema
- acceso, Gestión de seguridad de equipos (descripción general)
- acceso al equipo, Mantenimiento de la seguridad física
- ACL de UFS, Uso de listas de control de acceso para proteger archivos UFS
- cifrado de contraseña, Cifrado de contraseña
- contraseñas, Gestión de información de contraseñas
- contraseñas de marcación telefónica
- deshabilitación temporal, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
contraseñas e inicios de sesión de acceso telefónico, Inicios de sesión de acceso telefónico
- control de acceso basado en roles (RBAC), Configuración del control de acceso basado en roles para reemplazar al superusuario
- control de accesos basado en roles (RBAC), RBAC: una alternativa al modelo de superusuario
- cuentas especiales, Cuentas especiales del sistema
- descripción general
- Gestión de seguridad de equipos (descripción general)
- Control de acceso a un sistema informático
- guardar intentos de inicio de sesión fallidos, Cómo supervisar intentos de inicio de sesión fallidos
- mapa de tareas, Protección contra programas con riesgo de seguridad (mapa de tareas)
- privilegios, Privilegios (descripción general)
- protección contra programas riesgosos, Protección contra programas con riesgo de seguridad (mapa de tareas)
- protección de hardware
- Mantenimiento de la seguridad física
- Control de acceso a hardware del sistema
- restricción de acceso root remoto, Cómo restringir y supervisar inicios de sesión de superusuario
- restricciones de acceso de inicio de sesión
- Mantenimiento del control de inicio de sesión
- Mantenimiento del control de inicio de sesión
- restricciones de acceso root
- Restricción de acceso root a archivos compartidos
- Cómo restringir y supervisar inicios de sesión de superusuario
- shell restringido
- Asignación de un shell restringido a los usuarios
- Asignación de un shell restringido a los usuarios
- sistemas de cortafuegos, Sistemas de cortafuegos
- supervisión de comando su, Cómo supervisar quién está utilizando el comando su
- supervisión del comando su, Limitación y supervisión del superusuario
- visualización
- estado de inicio de sesión de usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
- seguridad física, descripción, Mantenimiento de la seguridad física
- selección
- clases de auditoría, Cómo modificar el archivo audit_control
- eventos de pista de auditoría, Cómo seleccionar eventos de auditoría de la pista de auditoría
- registros de auditoría, Cómo seleccionar eventos de auditoría de la pista de auditoría
- servicio
- definición en Kerberos, Terminología específica de la autenticación
- inhabilitación en un host, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- obtención de acceso a un servicio específico, Obtención de acceso a un servicio específico
- servicio de nombres LDAP
- contraseñas, Gestión de información de contraseñas
- especificación de algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
- servicio de nombres NIS
- autenticación, Descripción general de RPC segura
- contraseñas, Gestión de información de contraseñas
- especificación de algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
- servicio de nombres NIS+
- adición de usuario autenticado, Cómo configurar una clave Diffie-Hellman para un usuario NIS+
- autenticación, Descripción general de RPC segura
- base de datos cred, Cómo configurar una clave Diffie-Hellman para un usuario NIS+
- comprobaciones de ASET, Ampliación de comprobaciones a tablas NIS+: YPCHECK
- contraseñas, Gestión de información de contraseñas
- especificación de algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS+
- tabla cred, Autenticación Diffie-Hellman y RPC segura
- servicio de otorgamiento de tickets, Ver TGS
- servicio de seguridad, Kerberos y, Servicios de seguridad de Kerberos
- servicios criptográficos, Ver estructura criptográfica
- servicios de nombres
- Ver servicios de nombres individuales
- ámbito y RBAC, Ámbito de servicio de nombres y RBAC
- servidor de aplicaciones, configuración, Configuración de servidores de aplicaciones de red de Kerberos
- servidor de claves
- descripción, Implementación de autenticación Diffie-Hellman
- inicio, Cómo reiniciar el servidor de claves RPC segura
- servidores
- configuración para Secure Shell, Configuración de servidores en Secure Shell
- definición en Kerberos, Terminología específica de la autenticación
- dominios y, Servidores Kerberos
- obtención de acceso con Kerberos, Obtención de acceso a un servicio con Kerberos
- obtención de credencial para, Obtención de una credencial para un servidor
- sesión cliente-servidor AUTH_DH, Implementación de autenticación Diffie-Hellman
- servidores NFS, configuración para Kerberos, Cómo configurar servidores NFS con Kerberos
- sesgo de reloj, planificación Kerberos y, Sincronización de reloj dentro de un dominio
- shell, versiones con privilegios, Shells de perfil y RBAC
- shell Bourne, versión con privilegios, Shells de perfil y RBAC
- shell Korn, versión con privilegios, Shells de perfil y RBAC
- shell restringido (rsh), Asignación de un shell restringido a los usuarios
- shells de perfil, descripción, Shells de perfil y RBAC
- siempre_auditar_clases
- base de datos audit_user, Base de datos audit_user
- máscara de preselección de proceso, Características de auditoría de proceso
- signo de almohadilla (#)
- archivo device_allocate, Archivo device_allocate
- archivo device_maps, Archivo device_maps
- signo de dólar doble ($$), número de proceso de shell principal, Cómo determinar los privilegios de un proceso
- signo de interrogación (?), en archivos de ajuste de ASET, Ejemplos de archivos de ajuste
- signo igual (=), símbolo de permisos de archivo, Modos de permiso de archivo
- signo más (+)
- entrada de ACL, Cómo comprobar si un archivo tiene una ACL
- entrada en archivo sulog, Cómo supervisar quién está utilizando el comando su
- prefijo de clase de auditoría, Sintaxis de la clase de auditoría
- símbolo de permisos de archivo, Modos de permiso de archivo
- signo menos (-)
- entrada en archivo sulog, Cómo supervisar quién está utilizando el comando su
- prefijo de clase de auditoría, Sintaxis de la clase de auditoría
- símbolo de permisos de archivo, Modos de permiso de archivo
- símbolo de tipo de archivo, Propiedad de archivos y directorios
- sincronización de reloj
- KDC esclavo con Kerberos y, Cómo configurar manualmente un KDC esclavo
- KDC maestro con Kerberos y
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- planificación Kerberos y, Sincronización de reloj dentro de un dominio
- servidor esclavo con Kerberos y, Cómo configurar un KDC esclavo para utilizar la propagación completa
- sincronización de relojes
- descripción general, Sincronización de relojes entre clientes Kerberos y KDC
- KDC esclavo
- Cómo configurar manualmente un KDC esclavo
- Cómo configurar un KDC esclavo para utilizar la propagación completa
- KDC maestro
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sintaxis de comillas en BART, Sintaxis de comillas
- sistema de archivos TMPFS, seguridad, Bit de permanencia
- sistema de inicio de sesión único, Comandos de usuario de Kerberos
- Kerberos y, ¿Qué es el servicio Kerberos?
- sistema de ventana X, y herramienta SEAM, Equivalentes de línea de comandos de la herramienta SEAM
- sistemas, protección contra programas riesgosos, Protección contra programas con riesgo de seguridad (mapa de tareas)
- sistemas de archivos
- NFS, Servicios NFS y RPC segura
- seguridad
- autenticación y NFS, Servicios NFS y RPC segura
- sistema de archivos TMPFS, Bit de permanencia
TMPFS, Bit de permanencia
- uso compartido de archivos, Uso compartido de archivos entre equipos
- sistemas de archivos NFS
- acceso seguro con AUTH_DH, Cómo compartir archivos NFS con autenticación Diffie-Hellman
- ASET y, Operación de red con el sistema NFS
- autenticación, Servicios NFS y RPC segura
- proporcionar seguridad cliente-servidor, Implementación de autenticación Diffie-Hellman
- sistemas de cortafuegos
- conexión desde fuera, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- conexiones seguras de host, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- configuración de ASET, Configuración de cortafuegos
- fuera de conexiones con Secure Shell
- de archivo de configuración, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- desde la línea de comandos, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
hosts de confianza, Sistemas de cortafuegos
- interceptación de paquetes, Cifrado y sistemas de cortafuegos
- seguridad, Sistemas de cortafuegos
- transferencias de paquetes, Cifrado y sistemas de cortafuegos
- SMF
- Ver también utilidad de gestión de servicios
- administración de la configuración de seguridad predeterminada, Uso de la configuración de seguridad predeterminada
- servicio de estructura criptográfica, Comandos administrativos de la estructura criptográfica de Oracle Solaris
- servicio kcfd, Comandos administrativos de la estructura criptográfica de Oracle Solaris
- servicio ssh, Cómo configurar el reenvío del puerto en Secure Shell
- archivo .ssh/config
- descripción, Archivos de Secure Shell
- valor de sustitución, Archivos de Secure Shell
- archivo .ssh/environment, descripción, Archivos de Secure Shell
- archivo .ssh/id_dsa, Archivos de Secure Shell
- archivo .ssh/id_rsa, Archivos de Secure Shell
- archivo .ssh/identity, Archivos de Secure Shell
- archivo .ssh/known_hosts
- descripción, Archivos de Secure Shell
- valor de sustitución, Archivos de Secure Shell
- archivo .ssh/rc, descripción, Archivos de Secure Shell
- subcomando export, comando pktool, Cómo exportar un certificado y una clave privada en formato PKCS #12
- subcomando gencert, comando pktool, Cómo crear un certificado mediante el comando pktool gencert
- subcomando import, comando pktool, Cómo importar un certificado al almacén de claves
- subcomando install, comando cryptoadm, Cómo agregar un proveedor de software
- subcomando list, comando pktool, Cómo crear un certificado mediante el comando pktool gencert
- subcomando setpin, comando pktool, Cómo generar una frase de contraseña mediante el comando pktool setpin
- SUPATH en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- superusuario
- diferencias con modelo de privilegios, Diferencias administrativas en un sistema con privilegios
- eliminar en RBAC, Roles de RBAC
- en comparación con modelo de privilegios, Privilegios (descripción general)
- en comparación con modelo RBAC, RBAC: una alternativa al modelo de superusuario
- resolución de problemas de acceso remoto, Cómo restringir y supervisar inicios de sesión de superusuario
- resolución de problemas para convertirse en root como un rol, Cómo convertir el usuario root en un rol
- supervisión de intentos de acceso, Cómo restringir y supervisar inicios de sesión de superusuario
- supervisión
- inicios de sesión fallidos, Cómo supervisar intentos de inicio de sesión fallidos
- intentos de acceso de superusuario, Cómo restringir y supervisar inicios de sesión de superusuario
- intentos de comando su, Cómo supervisar quién está utilizando el comando su
- intentos del comando su, Limitación y supervisión del superusuario
- mapa de tareas de superusuario, Supervisión y restricción de superusuario (mapa de tareas)
- pista de auditoría en tiempo real, Auditoría eficaz
- uso de comandos con privilegios, Cómo auditar roles
- uso del sistema
- Supervisión del uso de los recursos del equipo
- Supervisión de la integridad de archivos
- supresión
- políticas (Kerberos), Cómo suprimir una política de Kerberos
- principal (Kerberos), Cómo suprimir un principal de Kerberos
- servicio de host, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- SYSLOG_FAILED_LOGINS
- en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- variable del sistema, Cómo supervisar todos los intentos de inicio de sesión fallidos
- System V IPC
- clase de auditoría ipc, Definiciones de clases de auditoría
- privilegios, Descripciones de privilegios
- token de auditoría ipc, Token ipc
- token de auditoría ipc_perm, Token ipc_perm