JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

V

valor max_life, descripción, Duración de los tickets
valor max_renewable_life, descripción, Duración de los tickets
valor umask
valores típicos, Valor umask predeterminado
y creación de archivos, Valor umask predeterminado
valores de campo de tipo ipc (token ipc), Token ipc
valores predeterminados
auditoría en todo el sistema, Clases de auditoría
configuración de privilegios en archivo policy.conf, Archivos con información de privilegios
de todo el sistema en el archivo policy.conf, Cifrado de contraseña
entradas de ACL para directorios
Entradas de ACL para directorios UFS
Entradas de ACL para directorios UFS
formato de salida praudit
Comando praudit
Comando praudit
secuencia de comandos audit_startup, Secuencia de comandos audit_startup
valor umask, Valor umask predeterminado
variable CKLISTPATH_level (ASET), Variables de entorno CKLISTPATH_level
variable de sistema KEYBOARD_ABORT, Cómo deshabilitar una secuencia de interrupción del sistema
variable del entorno PATH
configuración, Configuración de la variable PATH
y seguridad, Configuración de la variable PATH
variable del sistema CRYPT_DEFAULT, Cómo especificar un algoritmo para cifrado de contraseña
variable del sistema rstchown, Cómo cambiar el propietario de un archivo local
variable noexec_user_stack
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
Cómo impedir que programas usen pilas ejecutables
variable noexec_user_stack_log
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
Cómo impedir que programas usen pilas ejecutables
variable PERIODIC_SCHEDULE (ASET)
Programación de la ejecución de ASET: PERIODIC_SCHEDULE
Variable de entorno PERIODIC_SCHEDULE
variable TASKS (ASET)
Selección de las tareas para ejecutar: TASKS
Variable de entorno TASKS
variable UID_ALIASES (ASET)
Archivo uid_aliases
Especificación de un archivo de alias: UID_ALIASES
Variable de entorno UID_ALIASES
variable YPCHECK (ASET)
Ampliación de comprobaciones a tablas NIS+: YPCHECK
Variable de entorno YPCHECK
variables
agregar a registro de auditoría
Determinación de política de auditoría
Token exec_env
auditoría de las asociadas con un comando, Token cmd
configuración en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
KEYBOARD_ABORT, Cómo deshabilitar una secuencia de interrupción del sistema
login y Secure Shell, Secure Shell y variables de entorno de inicio de sesión
noexec_user_stack, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
noexec_user_stack_log, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
para puertos y servidores proxy, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
rstchown, Cómo cambiar el propietario de un archivo local
variables de entorno de ASET
ASETDIR, Variable de entorno ASETDIR
ASETSECLEVEL, Variable de entorno ASETSECLEVEL
CKLISTPATH_level
Archivos de lista de comprobación
Especificación de directorios para la tarea de comprobaciones de archivos del sistema: CKLISTPATH
Variables de entorno CKLISTPATH_level
PERIODIC_SCHEDULE
Programación de la ejecución de ASET: PERIODIC_SCHEDULE
Variable de entorno PERIODIC_SCHEDULE
resumen, Variables de entorno de ASET
TASKS
Selección de las tareas para ejecutar: TASKS
Variable de entorno TASKS
UID_ALIASES
Archivo uid_aliases
Especificación de un archivo de alias: UID_ALIASES
Variable de entorno UID_ALIASES
YPCHECK
Ampliación de comprobaciones a tablas NIS+: YPCHECK
Variable de entorno YPCHECK
variables de entorno
ASETDIR (ASET), Variable de entorno ASETDIR
ASETSECLEVEL (ASET), Variable de entorno ASETSECLEVEL
CKLISTPATH_level (ASET)
Especificación de directorios para la tarea de comprobaciones de archivos del sistema: CKLISTPATH
Variables de entorno CKLISTPATH_level
PERIODIC_SCHEDULE (ASET)
Programación de la ejecución de ASET: PERIODIC_SCHEDULE
Variable de entorno PERIODIC_SCHEDULE
presencia en registros de auditoría
Determinación de política de auditoría
Formatos de token de auditoría
resumen (ASET), Variables de entorno de ASET
Secure Shell y, Secure Shell y variables de entorno de inicio de sesión
sustitución de puertos y servidores proxy, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
TASKS (ASET)
Selección de las tareas para ejecutar: TASKS
Variable de entorno TASKS
UID_ALIASES (ASET)
Archivo uid_aliases
Especificación de un archivo de alias: UID_ALIASES
Variable de entorno UID_ALIASES
uso con comando ssh-agent, Comandos de Secure Shell
YPCHECK (ASET)
Ampliación de comprobaciones a tablas NIS+: YPCHECK
Variable de entorno YPCHECK
variables de entorno login, Secure Shell y, Secure Shell y variables de entorno de inicio de sesión
variables de sistema
CRYPT_DEFAULT, Cómo especificar un algoritmo para cifrado de contraseña
KEYBOARD_ABORT, Cómo deshabilitar una secuencia de interrupción del sistema
noexec_user_stack, Cómo impedir que programas usen pilas ejecutables
noexec_user_stack_log, Cómo impedir que programas usen pilas ejecutables
rstchown, Cómo cambiar el propietario de un archivo local
SYSLOG_FAILED_LOGINS, Cómo supervisar todos los intentos de inicio de sesión fallidos
variables del entorno
Ver también variables
PATH, Prevención del uso indebido involuntario de los recursos del equipo
token de auditoría para, Token exec_env
variables del sistema
Ver también variables
ver
contenido de perfiles de derechos, Visualización del contenido de los perfiles de derechos
privilegios asignados directamente, Cómo determinar los privilegios que se le asignaron directamente
privilegios en un proceso, Cómo determinar los privilegios de un proceso
privilegios en un shell
Cómo determinar los privilegios de un proceso
Cómo determinar los privilegios que se le asignaron directamente
verificador de ventana, Implementación de autenticación Diffie-Hellman
verificadores
descripción, Implementación de autenticación Diffie-Hellman
devuelto al cliente NFS, Implementación de autenticación Diffie-Hellman
ventana, Implementación de autenticación Diffie-Hellman
virus
ataque de denegación de servicio, Uso de funciones de gestión de recursos
caballo de Troya, Configuración de la variable PATH
vista
formato de registros de auditoría, Cómo visualizar formatos de registros de auditoría
usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
visualización
archivos de auditoría binarios, Cómo visualizar el contenido de los archivos de auditoría binarios
archivos e información relacionada, Comandos para visualizar y proteger archivos
atributos de política, Cómo ver los atributos de una política de Kerberos
atributos de principal, Cómo ver los atributos de un principal de Kerberos
dispositivos asignables, Cómo ver la información de asignación de un dispositivo
entradas de ACL
Comandos para administrar ACL de UFS
Cómo comprobar si un archivo tiene una ACL
Cómo visualizar entradas de ACL de un archivo
Cómo visualizar entradas de ACL de un archivo
estado de inicio de sesión de usuario
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
estado de tarea de ASET
Lista de tareas de ASET
Ejemplo de un archivo de registro de ejecución de ASET
formato de registros de auditoría, Cómo visualizar formatos de registros de auditoría
formatos de registro de auditoría, Cómo visualizar formatos de registros de auditoría
información de archivos, Cómo visualizar información de archivos
información de asignación de dispositivos, Cómo ver la información de asignación de un dispositivo
intentos de acceso root, Cómo restringir y supervisar inicios de sesión de superusuario
intentos de comando su, Cómo restringir y supervisar inicios de sesión de superusuario
lista de políticas, Cómo ver la lista de políticas de Kerberos
lista de principales, Cómo ver la lista de los principales de Kerberos
MAC de un archivo, Cómo calcular un MAC de un archivo
mecanismos criptográficos
disponibles
Cómo mostrar los proveedores disponibles
Cómo evitar el uso de un proveedor de software de núcleo
existentes
Cómo mostrar los proveedores disponibles
Cómo mostrar los proveedores disponibles
Cómo evitar el uso de un proveedor de software de núcleo
mecanismos criptográficos disponibles
Cómo mostrar los proveedores disponibles
Cómo evitar el uso de un proveedor de software de núcleo
mecanismos criptográficos existentes
Cómo mostrar los proveedores disponibles
Cómo evitar el uso de un proveedor de software de núcleo
memoria intermedia de lista de claves con el comando list
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
permisos de archivo, Cómo visualizar información de archivos
política de dispositivos
Cómo ver una política de dispositivos
Cómo ver una política de dispositivos
políticas de auditoría, Cómo configurar la política de auditoría
proveedores de la estructura criptográfica, Cómo mostrar los proveedores disponibles
registro de auditoría en formato XML, Cómo visualizar el contenido de los archivos de auditoría binarios
registros de auditoría, Cómo visualizar el contenido de los archivos de auditoría binarios
registros de auditoría seleccionados, Cómo fusionar archivos de auditoría de la pista de auditoría
registros de auditoría XML
Cómo visualizar el contenido de los archivos de auditoría binarios
Comando praudit
resumen de un archivo, Cómo calcular un resumen de un archivo
sublista de principales (Kerberos), Cómo ver la lista de los principales de Kerberos
tickets, Visualización de tickets de Kerberos
usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas