C
- -C opción, auditreduce comando, Cómo fusionar archivos de auditoría de la pista de auditoría
- shell C, versión con privilegios, Shells de perfil y RBAC
- caballo de Troya, Configuración de la variable PATH
- cadena allhard, secuencia de comandos audit_warn, Secuencia de comandos audit_warn
- cadena allsoft, secuencia de comandos audit_warn, Secuencia de comandos audit_warn
- cadena ebusy, secuencia de comandos audit_warn, Secuencia de comandos audit_warn
- cadena hard, secuencias de comandos audit_warn, Secuencia de comandos audit_warn
- cadena postsigterm, secuencia de comandos audit_warn, Secuencia de comandos audit_warn
- cadena soft, secuencia de comandos audit_warn, Secuencia de comandos audit_warn
- cadena tmpfile, secuencia de comandos audit_warn, Secuencia de comandos audit_warn
- cálculo
- clave secreta
- Cómo generar una clave simétrica con el comando dd
- Cómo generar una clave simétrica con el comando pktool
- MAC de un archivo, Cómo calcular un MAC de un archivo
- resumen de un archivo, Cómo calcular un resumen de un archivo
- cambiar
- contenido de perfil de derechos, Cómo crear o modificar un perfil de derechos
- contraseña de rol, Cómo cambiar la contraseña de un rol
- perfil de derechos desde línea de comandos, Cómo crear o modificar un perfil de derechos
- propiedades de rol, Cómo cambiar las propiedades de un rol
- propiedades de usuario desde línea de comandos, Cómo cambiar las propiedades RBAC de un usuario
- usuario root a rol, Cómo convertir el usuario root en un rol
- cambio
- algoritmo de contraseña para un dominio, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
- algoritmo de contraseña predeterminado, Cambio del algoritmo de contraseña (mapa de tareas)
- archivo audit_class, Cómo agregar un clase de auditoría
- archivo audit_control, Cómo modificar el archivo audit_control
- archivo audit_event, Cómo cambiar una pertenencia a clase de un evento de auditoría
- dispositivos asignables, Cómo cambiar los dispositivos que se pueden asignar
- entradas de ACL, Cómo cambiar entradas de ACL en un archivo
- la frase de contraseña para Secure Shell, Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
- mapa de tareas de algoritmo de contraseña, Cambio del algoritmo de contraseña (mapa de tareas)
- permisos de archivo
- especiales, Cómo cambiar permisos de archivo especiales en modo absoluto
- modo absoluto, Cómo cambiar permisos de archivo en modo absoluto
- modo simbólico, Cómo cambiar los permisos de archivo en modo simbólico
permisos de archivo especiales, Cómo cambiar permisos de archivo especiales en modo absoluto
- política de dispositivos, Cómo cambiar la política de dispositivos en un dispositivo existente
- propiedad de archivo, Cómo cambiar el propietario de un archivo local
- propiedad de grupo de archivo, Cómo cambiar la propiedad de grupo de un archivo
- su contraseña con kpasswd, Cambio de la contraseña
- su contraseña con passwd, Cambio de la contraseña
- campo de formato de impresión, token arbitrary, Token arbitrary (obsoleto)
- campo de tamaño de elemento, token arbitrary, Token arbitrary (obsoleto)
- campos de auditoría de usuarios, base de datos audit_user, Base de datos audit_user
- caracteres comodín
- en archivos de ajuste de ASET, Ejemplos de archivos de ajuste
- en archivos de ASET, Variable de entorno PERIODIC_SCHEDULE
- en autorizaciones RBAC, Convenciones de denominación de autorizaciones
- para hosts en Secure Shell, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- características de auditoría
- ID de auditoría, Características de auditoría de proceso
- ID de sesión, Características de auditoría de proceso
- ID de terminal, Características de auditoría de proceso
- máscara de preselección de proceso, Comando audit
- máscara de preselección de proceso de usuario, Características de auditoría de proceso
- procesos, Características de auditoría de proceso
- características de auditoría de proceso
- ID de auditoría, Características de auditoría de proceso
- ID de sesión de auditoría, Características de auditoría de proceso
- ID de terminal, Características de auditoría de proceso
- máscara de preselección de proceso, Características de auditoría de proceso
- Centro de distribución de claves, Ver KDC
- certificados
- exportación para uso por parte de otro sistema, Cómo exportar un certificado y una clave privada en formato PKCS #12
- generación con el comando pktool gencert, Cómo crear un certificado mediante el comando pktool gencert
- importación a almacén de claves, Cómo importar un certificado al almacén de claves
- cierre, señal recibida durante cierre de auditoría, Secuencia de comandos audit_warn
- cifrado
- algoritmo de contraseña, Cifrado de contraseña
- algoritmo DES, Cifrado DES con NFS seguro
- algoritmos
- Kerberos y, Tipos de cifrado Kerberos
archivos
- Protección de archivos con cifrado
- Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
- Cómo cifrar y descifrar un archivo
- clave privada del usuario NIS, Cómo configurar una clave Diffie-Hellman para un usuario NIS
- comando encrypt, Cómo cifrar y descifrar un archivo
- con la opción -x, Descripción general de comandos Kerberizados
- contraseñas, Cambio del algoritmo de contraseña (mapa de tareas)
- especificación de algoritmo de contraseña
- localmente, Cambio del algoritmo de contraseña (mapa de tareas)
especificación de algoritmos de contraseña en el archivo policy.conf, Cifrado de contraseña
- especificación de algoritmos en archivo ssh_config, Palabras clave en Secure Shell
- generación de clave simétrica
- uso del comando dd, Cómo generar una clave simétrica con el comando dd
- uso del comando pktool, Cómo generar una clave simétrica con el comando pktool
instalación de módulos de contraseña de terceros, Cómo instalar un módulo de cifrado de contraseña de un tercero
- las comunicaciones entre hosts, Cómo iniciar sesión en un host remoto con Secure Shell
- lista de algoritmos de contraseña, Cifrado de contraseña
- modos
- Kerberos y, Tipos de cifrado Kerberos
NFS seguro, Cifrado DES con NFS seguro
- servicio de privacidad, ¿Qué es el servicio Kerberos?
- tipos
- Kerberos y
- Tipos de cifrado Kerberos
- Uso de los tipos de cifrado de Kerberos
tráfico de red entre hosts, Oracle Solaris Secure Shell (descripción general)
- uso de comandos de nivel de usuario, Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
- cifrado DES, NFS seguro, Cifrado DES con NFS seguro
- cifrado DES, proveedor de núcleo, Cómo mostrar los proveedores disponibles
- clase de auditoría administrative, Definiciones de clases de auditoría
- clase de auditoría administrative (old), Definiciones de clases de auditoría
- clase de auditoría all, precaución de uso, Sintaxis de la clase de auditoría
- clase de auditoría application, Definiciones de clases de auditoría
- clase de auditoría audit administration, Definiciones de clases de auditoría
- clase de auditoría exec, Definiciones de clases de auditoría
- clase de auditoría file_attr_acc, Definiciones de clases de auditoría
- clase de auditoría file_attr_mod, Definiciones de clases de auditoría
- clase de auditoría file_close, Definiciones de clases de auditoría
- clase de auditoría file_creation, Definiciones de clases de auditoría
- clase de auditoría file_deletion, Definiciones de clases de auditoría
- clase de auditoría file_write, Definiciones de clases de auditoría
- clase de auditoría ioctl, Definiciones de clases de auditoría
- clase de auditoría ipc, Definiciones de clases de auditoría
- clase de auditoría login_logout, Definiciones de clases de auditoría
- clase de auditoría network, Definiciones de clases de auditoría
- clase de auditoría no_class, Definiciones de clases de auditoría
- clase de auditoría non_attrib, Definiciones de clases de auditoría
- clase de auditoría null, Definiciones de clases de auditoría
- clase de auditoría other, Definiciones de clases de auditoría
- clase de auditoría process, Definiciones de clases de auditoría
- clase de auditoría process modify, Definiciones de clases de auditoría
- clase de auditoría process start, Definiciones de clases de auditoría
- clase de auditoría system state, Definiciones de clases de auditoría
- clase de auditoría system-wide administration, Definiciones de clases de auditoría
- clase de auditoría user administration, Definiciones de clases de auditoría
- clase file_read audit, Definiciones de clases de auditoría
- clases, Ver clases de auditoría
- clases de auditoría
- agregar, Cómo agregar un clase de auditoría
- asignación de eventos, Clases de auditoría y preselección
- definición en todo el sistema, Clases de auditoría
- definiciones, Definiciones de clases de auditoría
- descripción
- Conceptos y terminología de auditoría
- Eventos de auditoría
- descripción general, Clases de auditoría y preselección
- en todo el sistema, Archivo audit_control
- entradas en archivo audit_control, Archivo audit_control
- excepciones a valores de todo el sistema, Clases de auditoría y preselección
- excepciones en base de datos audit_user, Base de datos audit_user
- máscara de preselección de proceso, Características de auditoría de proceso
- modificar predeterminado, Cómo agregar un clase de auditoría
- prefijos, Sintaxis de la clase de auditoría
- preselección
- Conceptos y terminología de auditoría
- Cómo modificar el archivo audit_control
- sintaxis
- Sintaxis de la clase de auditoría
- Sintaxis de la clase de auditoría
- clases de usuario de archivos, Propiedad de archivos y directorios
- clases no atribuibles, Archivo audit_control
- claves
- clave de servicio, Administración de los archivos keytab
- claves de sesión
- autenticación Kerberos y, Cómo funciona el sistema de autenticación Kerberos
creación de clave DH para usuario NIS, Cómo configurar una clave Diffie-Hellman para un usuario NIS
- creación para Secure Shell, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- definición en Kerberos, Terminología específica de la autenticación
- generación de clave simétrica
- uso del comando pktool, Cómo generar una clave simétrica con el comando pktool
generación de claves simétricas
- uso del comando dd, Cómo generar una clave simétrica con el comando dd
generación para Secure Shell, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- uso para MAC, Cómo calcular un MAC de un archivo
- claves comunes
- autenticación DH y, Autenticación Diffie-Hellman y RPC segura
- cálculo, Implementación de autenticación Diffie-Hellman
- claves de conversación
- descifrado en RPC segura, Implementación de autenticación Diffie-Hellman
- generación en RPC segura, Implementación de autenticación Diffie-Hellman
- claves de servicio, definición en Kerberos, Terminología específica de la autenticación
- claves de sesión
- autenticación Kerberos y, Cómo funciona el sistema de autenticación Kerberos
- definición en Kerberos, Terminología específica de la autenticación
- claves privadas
- Ver también claves secretas
- archivos de identidad de Secure Shell, Archivos de Secure Shell
- definición en Kerberos, Terminología específica de la autenticación
- claves públicas
- archivos de identidad de Secure Shell, Archivos de Secure Shell
- autenticación DH y, Autenticación Diffie-Hellman y RPC segura
- cambio de frase de contraseña, Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
- generación de par de clave pública y clave privada, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- claves secretas
- creación
- Cómo generar una clave simétrica con el comando dd
- Cómo generar una clave simétrica con el comando pktool
- generación
- uso del comando dd, Cómo generar una clave simétrica con el comando dd
- uso del comando pktool, Cómo generar una clave simétrica con el comando pktool
generación para RPC segura, Implementación de autenticación Diffie-Hellman
- clientes
- configuración de Kerberos, Configuración de clientes Kerberos
- configuración para Secure Shell
- Características de la sesión en Secure Shell
- Configuración de clientes en Secure Shell
- definición en Kerberos, Terminología específica de la autenticación
- sesión cliente-servidor AUTH_DH, Implementación de autenticación Diffie-Hellman
- código de autenticación de mensajes (MAC), cálculo para archivo, Cómo calcular un MAC de un archivo
- comando /usr/bin/ftp, Kerberos y, Comandos de Kerberos
- comando /usr/bin/kdestroy, Kerberos y, Comandos de Kerberos
- comando /usr/bin/kinit, Kerberos y, Comandos de Kerberos
- comando /usr/bin/klist, Kerberos y, Comandos de Kerberos
- comando /usr/bin/kpasswd, Kerberos y, Comandos de Kerberos
- comando /usr/bin/ktutil, Kerberos y, Comandos de Kerberos
- comando /usr/bin/rcp, Kerberos y, Comandos de Kerberos
- comando /usr/bin/rdist, Kerberos y, Comandos de Kerberos
- comando /usr/bin/rlogin, Kerberos y, Comandos de Kerberos
- comando /usr/bin/rsh, Kerberos y, Comandos de Kerberos
- comando /usr/bin/telnet, Kerberos y, Comandos de Kerberos
- comando /usr/lib/kprop, descripción, Comandos de Kerberos
- comando /usr/sbin/gkadmin, descripción, Comandos de Kerberos
- comando /usr/sbin/kadmin, descripción, Comandos de Kerberos
- comando /usr/sbin/kadmin.local, descripción, Comandos de Kerberos
- comando /usr/sbin/kclient, descripción, Comandos de Kerberos
- comando /usr/sbin/kdb5_ldap_util, descripción, Comandos de Kerberos
- comando /usr/sbin/kdb5_util, descripción, Comandos de Kerberos
- comando /usr/sbin/kgcmgr, descripción, Comandos de Kerberos
- comando /usr/sbin/kproplog, descripción, Comandos de Kerberos
- comando add_drv, descripción, Comandos de la política de dispositivos
- comando allocate
- autorización de usuario, Cómo autorizar a usuarios para que asignen un dispositivo
- autorizaciones para, Comandos de asignación de dispositivos
- autorizaciones requeridas, Comandos que requieren autorizaciones
- descripción, Comandos de asignación de dispositivos
- estado de error de asignación, Estado de error de asignación
- unidad de cinta, Cómo asignar un dispositivo
- uso, Cómo asignar un dispositivo
- comando at, autorizaciones requeridas, Comandos que requieren autorizaciones
- comando atq, autorizaciones requeridas, Comandos que requieren autorizaciones
- comando audit
- actualización de servicio de auditoría, Cómo actualizar el servicio de auditoría
- comprobar sintaxis del archivo audit_control (opción -v), Cómo modificar el archivo audit_control
- descripción, Comando audit
- máscara de preselección para procesos existentes (opción -s), Cómo actualizar el servicio de auditoría
- relectura de archivos de auditoría (opción -s), Daemon auditd
- restablecer puntero de directorio (opción-n), Daemon auditd
- comando auditconfig
- clases de auditoría como argumentos
- Clases de auditoría y preselección
- Clases de auditoría
- configuración de política de auditoría, Cómo auditar todos los comandos por usuarios
- configurar política de auditoría, Cómo configurar la política de auditoría
- descripción, Comando auditconfig
- prefijos para clases, Sintaxis de la clase de auditoría
- comando auditreduce, Comando auditreduce
- depuración de archivos editados, Cómo depurar un archivo de auditoría not_terminated
- descripción, Comando auditreduce
- ejemplos, Cómo fusionar archivos de auditoría de la pista de auditoría
- filtrado de opciones, Cómo seleccionar eventos de auditoría de la pista de auditoría
- fusión de registros de auditoría, Cómo fusionar archivos de auditoría de la pista de auditoría
- opción -c, Cómo seleccionar eventos de auditoría de la pista de auditoría
- opción -O, Cómo fusionar archivos de auditoría de la pista de auditoría
- opciones, Comando auditreduce
- selección de registros de auditoría, Cómo seleccionar eventos de auditoría de la pista de auditoría
- sin opciones, Comando auditreduce
- tokens trailer y, Token trailer
- uso de indicación de hora, Indicadores de hora de archivos de auditoría binarios
- uso de opciones en mayúscula, Cómo fusionar archivos de auditoría de la pista de auditoría
- uso de opciones en minúscula, Cómo seleccionar eventos de auditoría de la pista de auditoría
- comando auths, descripción, Comandos que gestionan RBAC
- comando bart, Herramienta básica de creación de informes de auditoría (descripción general)
- comando bart compare, Informe de BART
- comando bart create
- Manifiesto de BART
- Cómo crear un manifiesto
- comando bsmrecord
- [] (corchetes) en salida, Análisis de registro de auditoría
- descripción, Comando bsmrecord
- ejemplo, Cómo visualizar formatos de registros de auditoría
- lista de formatos de clase, Cómo visualizar formatos de registros de auditoría
- lista de formatos de programa, Cómo visualizar formatos de registros de auditoría
- lista de todos los formatos, Cómo visualizar formatos de registros de auditoría
- tokens opcionales ([]), Análisis de registro de auditoría
- visualización de formatos de registros de auditoría, Cómo visualizar formatos de registros de auditoría
- comando cdrw, autorizaciones requeridas, Comandos que requieren autorizaciones
- comando chgrp
- descripción, Comandos para visualizar y proteger archivos
- sintaxis, Cómo cambiar la propiedad de grupo de un archivo
- comando chkey
- Implementación de autenticación Diffie-Hellman
- Cómo configurar una clave Diffie-Hellman para un usuario NIS
- comando chmod
- cambio de permisos especiales
- Cómo cambiar permisos de archivo especiales en modo absoluto
- Cómo cambiar permisos de archivo especiales en modo absoluto
- descripción, Comandos para visualizar y proteger archivos
- sintaxis, Cómo cambiar permisos de archivo especiales en modo absoluto
- comando chown, descripción, Comandos para visualizar y proteger archivos
- comando crypt, seguridad de archivos, Protección de archivos con cifrado
- comando cryptoadm
- descripción, Ámbito de la estructura criptográfica de Oracle Solaris
- inhabilitación de mecanismos criptográficos
- Cómo evitar el uso de un mecanismo de nivel de usuario
- Cómo evitar el uso de un proveedor de software de núcleo
- inhabilitación de mecanismos de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- instalación de una biblioteca PKCS #11, Cómo agregar un proveedor de software
- lista de proveedores, Cómo mostrar los proveedores disponibles
- opción -m
- Cómo evitar el uso de un mecanismo de nivel de usuario
- Cómo evitar el uso de un proveedor de software de núcleo
- opción -p
- Cómo evitar el uso de un mecanismo de nivel de usuario
- Cómo evitar el uso de un proveedor de software de núcleo
- restauración de un proveedor de software de núcleo, Cómo evitar el uso de un proveedor de software de núcleo
- comando cryptoadm install, instalación de una biblioteca PKCS #11, Cómo agregar un proveedor de software
- comando csh, versión con privilegios, Shells de perfil y RBAC
- comando dd, generación de claves secretas, Cómo generar una clave simétrica con el comando dd
- comando deallocate
- autorizaciones para, Comandos de asignación de dispositivos
- autorizaciones requeridas, Comandos que requieren autorizaciones
- descripción, Comandos de asignación de dispositivos
- estado de error de asignación
- Estado de error de asignación
- Estado de error de asignación
- secuencias de comandos device-clean y, Secuencias de comandos device-clean
- uso, Cómo desasignar un dispositivo
- comando decrypt
- descripción, Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
- sintaxis, Cómo cifrar y descifrar un archivo
- comando delete_entry, comando ktutil, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando devfsadm, descripción, Comandos de la política de dispositivos
- comando digest
- descripción, Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
- ejemplo, Cómo calcular un resumen de un archivo
- sintaxis, Cómo calcular un resumen de un archivo
- comando dminfo, Archivo device_maps
- comando eeprom
- Mantenimiento de la seguridad física
- Control de acceso a hardware del sistema
- comando eject, limpieza de dispositivos y, Secuencias de comandos device-clean
- comando elfsign
- descripción
- Ámbito de la estructura criptográfica de Oracle Solaris
- Firmas binarias para software de terceros
- comando encrypt
- descripción, Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
- mensajes de error, Cómo cifrar y descifrar un archivo
- resolución de problemas, Cómo cifrar y descifrar un archivo
- sintaxis, Cómo generar una clave simétrica con el comando dd
- comando find, búsqueda de archivos con permisos setuid, Cómo buscar archivos con permisos de archivo especiales
- comando ftp
- configuración de nivel de protección en, Descripción general de comandos Kerberizados
- Kerberos y
- Descripción general de comandos Kerberizados
- Comandos de Kerberos
- registro de transferencias de archivos, Cómo auditar transferencias de archivos FTP y SFTP
- comando getdevpolicy, descripción, Comandos de la política de dispositivos
- comando getfacl
- descripción, Comandos para administrar ACL de UFS
- ejemplos, Cómo visualizar entradas de ACL de un archivo
- opción -a, Cómo visualizar entradas de ACL de un archivo
- opción -d, Cómo visualizar entradas de ACL de un archivo
- verificación de entradas de ACL, Cómo agregar entradas de ACL a un archivo
- visualización de entradas de ACL, Cómo visualizar entradas de ACL de un archivo
- comando gkadmin
- Ver también herramienta SEAM
- descripción, Comandos de Kerberos
- comando gsscred, descripción, Comandos de Kerberos
- comando kadmin
- comando ktadd, Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- comando ktremove, Cómo eliminar un principal de servicio de un archivo keytab
- creación de principal host
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- descripción, Comandos de Kerberos
- eliminación de principales de keytab con, Cómo eliminar un principal de servicio de un archivo keytab
- herramienta SEAM y, Maneras de administrar las políticas y los principales de Kerberos
- comando kadmin.local
- adición de principales de administración
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- automatización de la creación de principales, Automatización de la creación de nuevos principales de Kerberos
- creación de archivo keytab
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- descripción, Comandos de Kerberos
- comando kclient, descripción, Comandos de Kerberos
- comando kdb5_ldap_util, descripción, Comandos de Kerberos
- comando kdb5_util
- creación de archivo intermedio
- Cómo configurar manualmente un KDC esclavo
- Cómo configurar un KDC esclavo para utilizar la propagación completa
- creación de base de datos KDC, Cómo configurar manualmente un KDC maestro
- descripción, Comandos de Kerberos
- comando kdestroy
- ejemplo, Destrucción de tickets de Kerberos
- Kerberos y, Comandos de Kerberos
- comando keylogin
- uso para RPC segura, Implementación de autenticación Diffie-Hellman
- verificación de configuración de autenticación DH, Cómo configurar una clave Diffie-Hellman para un host NIS+
- comando kgcmgr, descripción, Comandos de Kerberos
- comando kinit
- duración de ticket, Duración de los tickets
- ejemplo, Creación de un ticket de Kerberos
- Kerberos y, Comandos de Kerberos
- opción -F, Creación de un ticket de Kerberos
- comando klist
- ejemplo, Visualización de tickets de Kerberos
- Kerberos y, Comandos de Kerberos
- opción -f, Visualización de tickets de Kerberos
- comando kmfcfg, Administración de tecnologías de clave pública
- comando kpasswd
- comando passwd y, Cambio de la contraseña
- ejemplo, Cambio de la contraseña
- Kerberos y, Comandos de Kerberos
- mensaje de error, Cambio de la contraseña
- comando kprop, descripción, Comandos de Kerberos
- comando kproplog, descripción, Comandos de Kerberos
- comando ksh, versión con privilegios, Shells de perfil y RBAC
- comando ktadd
- adición de principal de servicio
- Administración de los archivos keytab
- Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- sintaxis, Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- comando ktremove, Cómo eliminar un principal de servicio de un archivo keytab
- comando ktutil
- administración del archivo keytab, Administración de los archivos keytab
- comando delete_entry, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando list
- Cómo visualizar la lista de claves (principales) en un archivo keytab
- Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando read_kt
- Cómo visualizar la lista de claves (principales) en un archivo keytab
- Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- Kerberos y, Comandos de Kerberos
- visualización de la lista de principales, Cómo visualizar la lista de claves (principales) en un archivo keytab
- visualización de lista de principales, Cómo eliminar un principal de servicio de un archivo keytab
- comando list
- Cómo visualizar la lista de claves (principales) en un archivo keytab
- Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando list_devices
- autorizaciones para, Comandos de asignación de dispositivos
- autorizaciones requeridas, Comandos que requieren autorizaciones
- descripción, Comandos de asignación de dispositivos
- comando logadm, archivado de archivos de auditoría textual, Cómo evitar el desbordamiento de la pista de auditoría
- comando logins
- sintaxis, Cómo mostrar el estado de inicio de sesión de un usuario
- visualización de estado de inicio de sesión de usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- visualización de usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
- comando mac
- descripción, Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
- sintaxis, Cómo calcular un MAC de un archivo
- comando makedbm, descripción, Comandos que gestionan RBAC
- comando mount, con atributos de seguridad, Cómo autorizar a usuarios para que asignen un dispositivo
- comando mt, limpieza de dispositivo de cinta y, Secuencias de comandos device-clean
- comando newkey
- creación de clave para usuario NIS, Cómo configurar una clave Diffie-Hellman para un usuario NIS
- generación de claves, Implementación de autenticación Diffie-Hellman
- comando nisaddcred
- adición de credencial de cliente, Cómo configurar una clave Diffie-Hellman para un host NIS+
- generación de claves, Implementación de autenticación Diffie-Hellman
- comando pam_roles, descripción, Comandos que gestionan RBAC
- comando passwd
- cambiar contraseña de rol, Cómo cambiar la contraseña de un rol
- y el comando kpasswd, Cambio de la contraseña
- y servicios de nombres, Gestión de información de contraseñas
- comando perfiles, descripción, Comandos que gestionan RBAC
- comando pfcsh, descripción, Shells de perfil y RBAC
- comando pfexec, descripción, Comandos que gestionan RBAC
- comando pfksh, descripción, Shells de perfil y RBAC
- comando pfsh, descripción, Shells de perfil y RBAC
- comando pkgadd
- instalación de proveedores de terceros, Cómo agregar un proveedor de software
- instalación de software de terceros, Cómo instalar un módulo de cifrado de contraseña de un tercero
- comando pktool
- administración de objetos PKI, Administración de tecnologías de clave pública
- creación de un certificado autofirmado, Cómo crear un certificado mediante el comando pktool gencert
- generación de claves secretas, Cómo generar una clave simétrica con el comando pktool
- subcomando export, Cómo exportar un certificado y una clave privada en formato PKCS #12
- subcomando gencert, Cómo crear un certificado mediante el comando pktool gencert
- subcomando import, Cómo importar un certificado al almacén de claves
- subcomando list, Cómo crear un certificado mediante el comando pktool gencert
- subcomando setpin, Cómo generar una frase de contraseña mediante el comando pktool setpin
- comando ppriv
- enumerar privilegios, Cómo determinar los privilegios de un proceso
- para depuración, Cómo determinar los privilegios que necesita un programa
- comando praudit
- conversión de registros de auditoría a formato legible
- Cómo visualizar el contenido de los archivos de auditoría binarios
- Comando praudit
- DTD para opción -x, Comando praudit
- formato XML, Cómo visualizar el contenido de los archivos de auditoría binarios
- formatos de salida, Comando praudit
- opciones, Comando praudit
- redirección de salida a auditreduce, Cómo visualizar el contenido de los archivos de auditoría binarios
- sin opciones, Comando praudit
- uso en una secuencia de comandos, Comando praudit
- visualización de registros de auditoría, Cómo visualizar el contenido de los archivos de auditoría binarios
- comando rcp
- Kerberos y
- Descripción general de comandos Kerberizados
- Comandos de Kerberos
- comando rdist, Kerberos y, Comandos de Kerberos
- comando read_kt
- Cómo visualizar la lista de claves (principales) en un archivo keytab
- Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando rem_drv, descripción, Comandos de la política de dispositivos
- comando rlogin
- Kerberos y
- Descripción general de comandos Kerberizados
- Comandos de Kerberos
- comando roleadd
- descripción, Comandos que gestionan RBAC
- usar, Cómo crear un rol desde la línea de comandos
- comando roledel, descripción, Comandos que gestionan RBAC
- comando rolemod
- cambiar propiedades de rol, Cómo cambiar las propiedades de un rol
- descripción, Comandos que gestionan RBAC
- comando roles
- descripción, Comandos que gestionan RBAC
- usar, Cómo asumir un rol en una ventana de terminal
- comando rsh
- Kerberos y
- Descripción general de comandos Kerberizados
- Comandos de Kerberos
- comando rsh (shell restringido), Asignación de un shell restringido a los usuarios
- comando scp
- copia de archivos con, Cómo copiar archivos con Secure Shell
- descripción, Comandos de Secure Shell
- comando sendmail, autorizaciones requeridas, Comandos que requieren autorizaciones
- comando setfacl
- descripción, Comandos para administrar ACL de UFS
- ejemplos, Cómo cambiar entradas de ACL en un archivo
- opción -d, Cómo eliminar entradas de ACL de un archivo
- opción -f, Cómo copiar una ACL
- sintaxis, Cómo agregar entradas de ACL a un archivo
- comando sftp
- auditoría de transferencias de archivos, Cómo auditar transferencias de archivos FTP y SFTP
- copia de archivos con, Cómo copiar archivos con Secure Shell
- descripción, Comandos de Secure Shell
- comando sh, versión con privilegios, Shells de perfil y RBAC
- comando smattrpop, descripción, Comandos que gestionan RBAC
- comando smexec, descripción, Comandos que gestionan RBAC
- comando smmultiuser, descripción, Comandos que gestionan RBAC
- comando smprofile
- cambiar perfil de derechos, Cómo crear o modificar un perfil de derechos
- descripción, Comandos que gestionan RBAC
- comando smrole
- cambiar propiedades de rol
- Cómo cambiar la contraseña de un rol
- Cómo cambiar las propiedades de un rol
- descripción, Comandos que gestionan RBAC
- usar, Cómo crear un rol desde la línea de comandos
- comando smuser
- cambiar propiedades RBAC de usuario, Cómo cambiar las propiedades RBAC de un usuario
- descripción, Comandos que gestionan RBAC
- comando ssh
- descripción, Comandos de Secure Shell
- opciones de reenvío del puerto, Cómo utilizar el reenvío del puerto en Secure Shell
- uso, Cómo iniciar sesión en un host remoto con Secure Shell
- uso de un comando de proxy, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- valores de sustitución de palabras clave, Comandos de Secure Shell
- comando ssh-add
- almacenamiento de claves privadas, Cómo reducir indicadores de contraseñas en Secure Shell
- descripción, Comandos de Secure Shell
- ejemplo
- Cómo reducir indicadores de contraseñas en Secure Shell
- Cómo reducir indicadores de contraseñas en Secure Shell
- comando ssh-agent
- configuración para CDE, Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
- descripción, Comandos de Secure Shell
- desde la línea de comandos, Cómo reducir indicadores de contraseñas en Secure Shell
- en secuencias de comandos, Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
- comando ssh-keygen
- descripción, Comandos de Secure Shell
- uso, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- comando ssh-keyscan, descripción, Comandos de Secure Shell
- comando ssh-keysign, descripción, Comandos de Secure Shell
- comando sshd, descripción, Comandos de Secure Shell
- comando su
- en asunción de roles
- Cómo asumir un rol en una ventana de terminal
- Cómo asumir un rol en Solaris Management Console
- supervisión de uso, Cómo supervisar quién está utilizando el comando su
- visualización de intentos de acceso en consola, Cómo restringir y supervisar inicios de sesión de superusuario
- comando svcadm
- actualización de la estructura criptográfica, Cómo agregar un proveedor de software
- administración de la estructura criptográfica
- Ámbito de la estructura criptográfica de Oracle Solaris
- Comandos administrativos de la estructura criptográfica de Oracle Solaris
- habilitación de daemon de servidor de claves, Cómo reiniciar el servidor de claves RPC segura
- habilitación de la estructura criptográfica, Cómo actualizar o reiniciar todos los servicios criptográficos
- reiniciar servicio de nombres, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- reinicio
- daemon syslog, Cómo supervisar todos los intentos de inicio de sesión fallidos
- Secure Shell, Cómo configurar el reenvío del puerto en Secure Shell
reinicio de daemon syslog, Cómo configurar registros de auditoría syslog
- reinicio de servidor NFS, Cómo crear particiones para los archivos de auditoría
- comando svcs
- lista de servicios criptográficos, Cómo actualizar o reiniciar todos los servicios criptográficos
- listado de servicio de servidor de claves, Cómo reiniciar el servidor de claves RPC segura
- comando tail, ejemplo de uso, Auditoría eficaz
- comando taskstat (ASET)
- Lista de tareas de ASET
- Ejemplo de un archivo de registro de ejecución de ASET
- comando telnet
- Kerberos y
- Descripción general de comandos Kerberizados
- Comandos de Kerberos
- comando truss, para depuración de privilegios, Cómo determinar los privilegios que necesita un programa
- comando umount, con atributos de seguridad, Cómo autorizar a usuarios para que asignen un dispositivo
- comando update_drv
- descripción, Comandos de la política de dispositivos
- uso, Cómo cambiar la política de dispositivos en un dispositivo existente
- comando useradd
- agregar usuario local, Cómo convertir el usuario root en un rol
- descripción, Comandos que gestionan RBAC
- comando userdel, descripción, Comandos que gestionan RBAC
- comando usermod
- cambiar propiedades RBAC de usuario, Cómo cambiar las propiedades RBAC de un usuario
- descripción, Comandos que gestionan RBAC
- usar para asignar rol, Cómo asignar un rol a un usuario local
- comando uucico, programa de inicio de sesión, Cómo crear una contraseña de marcación telefónica
- comando xauth, reenvío de X11, Palabras clave en Secure Shell
- comandos
- Ver también comandos individuales
- comandos criptográficos de nivel de usuario, Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
- comandos de ACL, Comandos para administrar ACL de UFS
- comandos de administración de RBAC, Comandos que gestionan RBAC
- comandos de asignación de dispositivos, Comandos de asignación de dispositivos
- comandos de auditoría, Comandos de auditoría
- comandos de la estructura criptográfica, Comandos administrativos de la estructura criptográfica de Oracle Solaris
- comandos de política de dispositivos, Comandos de la política de dispositivos
- comandos de protección de archivos, Comandos para visualizar y proteger archivos
- comandos de RPC segura, Implementación de autenticación Diffie-Hellman
- comandos de Secure Shell, Comandos de Secure Shell
- determinar comandos con privilegios de usuario, Cómo determinar los comandos con privilegios que puede ejecutar
- Kerberos, Comandos de Kerberos
- para administrar privilegios, Comandos administrativos para la gestión de privilegios
- que asignan privilegios, Asignación de privilegios
- que comprueban privilegios, Aplicaciones que comprueban privilegios
- comandos de Kerberos, Comandos de usuario de Kerberos
- sólo habilitación de Kerberizadas, Cómo habilitar sólo aplicaciones Kerberizadas
- comandos de shell
- entradas de archivo /etc/d_passwd, Inicios de sesión de acceso telefónico
- transferir número de proceso de shell principal, Cómo determinar los privilegios de un proceso
- comandos Kerberizados, ejemplos, Uso de comandos Kerberizados (ejemplos)
- combinación de archivos de auditoría
- comando auditreduce
- Cómo fusionar archivos de auditoría de la pista de auditoría
- Comando auditreduce
- combinación de archivos de auditoria, desde distintas zonas, Auditoría y zonas de Oracle Solaris
- complemento crammd5.so.1, SASL y, Complementos de SASL
- complemento de mecanismo de seguridad EXTERNAL, SASL y, Complementos de SASL
- complemento digestmd5.so.1, SASL y, Complementos de SASL
- complemento gssapi.so.1, SASL y, Complementos de SASL
- complemento INTERNAL, SASL y, Complementos de SASL
- complemento plain.so.1, SASL y, Complementos de SASL
- complementos
- cargado por daemon auditd, Daemon auditd
- en servicio de auditoría, Cómo configurar registros de auditoría syslog
- estructura criptográfica, Estructura criptográfica de Oracle Solaris
- SASL y, Complementos de SASL
- complementos de auditoría, resumen, Complementos de auditoría
- componentes
- BART, Componentes de BART
- mecanismo de asignación de dispositivos, Componentes de la asignación de dispositivos
- RBAC, Elementos y conceptos básicos de RBAC en Oracle Solaris
- sesión de usuario de Secure Shell, Ejecución de comandos y reenvío de datos en Secure Shell
- comprobación de privilegios, en aplicaciones, Aplicaciones que comprueban privilegios
- con fallos, prefijo de clase de auditoría, Sintaxis de la clase de auditoría
- conexión segura
- inicio de sesión, Cómo iniciar sesión en un host remoto con Secure Shell
- por medio de un cortafuegos, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- configuración
- archivo audit_class, Cómo agregar un clase de auditoría
- archivo audit_event, Cómo cambiar una pertenencia a clase de un evento de auditoría
- archivoaudit_control, Cómo modificar el archivo audit_control
- archivos de auditoría, Configuración de archivos de auditoría (tareas)
- ASET
- Configuración de ASET
- Modificación de archivos de ajuste
- asignación de dispositivos, Gestión de asignación de dispositivos (mapa de tareas)
- auditoría en zonas
- Auditoría en un sistema con zonas de Oracle Solaris
- Auditoría y zonas de Oracle Solaris
- auditoría idéntica para zonas no globales, Cómo configurar todas las zonas de forma idéntica para la auditoría
- auditoría por zona, Cómo configurar la auditoría por zona
- autenticación basada en host para Secure Shell, Cómo configurar la autenticación basada en host para Secure Shell
- base de datos audit_user, Cómo cambiar las características de auditoría de un usuario
- clave DH en NIS, Cómo configurar una clave Diffie-Hellman para un host NIS
- clave DH en NIS+, Cómo configurar una clave Diffie-Hellman para un host NIS+
- clave DH para usuario NIS, Cómo configurar una clave Diffie-Hellman para un usuario NIS
- clave DH para usuario NIS+, Cómo configurar una clave Diffie-Hellman para un usuario NIS+
- comando auditconfig, Comando auditconfig
- contraseña para acceso al hardware, Cómo requerir una contraseña para el acceso al hardware
- daemon ssh-agent, Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
- inicios de sesión de marcación telefónica, Cómo crear una contraseña de marcación telefónica
- Kerberos
- adición de principales de administración
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- autenticación entre dominios, Configuración de autenticación entre dominios
- clientes, Configuración de clientes Kerberos
- descripción general, Configuración del servicio Kerberos (tareas)
- mapa de tareas, Configuración del servicio Kerberos (mapa de tareas)
- servidor KDC esclavo, Cómo configurar manualmente un KDC esclavo
- servidor KDC maestro, Cómo configurar manualmente un KDC maestro
- servidor KDC maestro con LDAP, Cómo configurar un KDC para utilizar un servidor de datos LDAP
- servidores NFS, Cómo configurar servidores NFS con Kerberos
mapa de tareas de archivos de auditoría, Configuración de archivos de auditoría (mapa de tareas)
- mapa de tareas de dispositivos, Configuración de dispositivos (mapa de tareas)
- mapa de tareas de Secure Shell, Configuración de Oracle Solaris Secure Shell (mapa de tareas)
- mapa de tareas de servicio de auditoría, Configuración y habilitación del servicio de auditoría (mapa de tareas)
- política arge, Cómo auditar todos los comandos por usuarios
- política argv, Cómo auditar todos los comandos por usuarios
- política de auditoría
- Cómo configurar la política de auditoría
- Cómo configurar la política de auditoría
- política de auditoría ahlt, Cómo configurar la política de auditoría
- política de auditoría perzone, Cómo configurar la política de auditoría
- política de auditoría temporalmente, Cómo configurar la política de auditoría
- política de dispositivos, Configuración de política de dispositivos (mapa de tareas)
- prevención de desbordamiento de la pista de auditoría, Cómo evitar el desbordamiento de la pista de auditoría
- reenvío del puerto en Secure Shell, Cómo configurar el reenvío del puerto en Secure Shell
- registros de auditoría textual, Cómo configurar registros de auditoría syslog
- secuencia de comandos audit_startup, Cómo configurar la política de auditoría
- secuencia de comandosaudit_warn, Cómo configurar el alias de correo electrónico audit_warn
- Secure Shell, Oracle Solaris Secure Shell (mapa de tareas)
- clientes, Configuración de clientes en Secure Shell
- servidores, Configuración de servidores en Secure Shell
seguridad del hardware, Control de acceso a hardware del sistema
- valores predeterminado de principal (Kerberos), Cómo configurar valores predeterminados para crear nuevos principales de Kerberos
- configuración de archivos, archivo syslog.conf, Cómo supervisar todos los intentos de inicio de sesión fallidos
- configuración de servidores de aplicaciones, Configuración de servidores de aplicaciones de red de Kerberos
- configuración del cortafuegos de Internet, Sistemas de cortafuegos
- configuración manual
- Kerberos
- servidor KDC esclavo, Cómo configurar manualmente un KDC esclavo
- servidor KDC maestro, Cómo configurar manualmente un KDC maestro
- servidor KDC maestro con LDAP, Cómo configurar un KDC para utilizar un servidor de datos LDAP
- configurar
- mapa de tareas de RBAC, Configuración de RBAC (mapa de tareas)
- perfil de derechos desde línea de comandos, Cómo crear o modificar un perfil de derechos
- perfiles de derechos
- Cómo crear o modificar un perfil de derechos
- Cómo crear o modificar un perfil de derechos
- RBAC
- Configuración de RBAC
- Cómo planificar la implementación de RBAC
- roles
- Cómo crear y asignar un rol con la interfaz gráfica de usuario
- Cómo cambiar las propiedades de un rol
- desde línea de comandos, Cómo crear un rol desde la línea de comandos
roles personalizados, Cómo crear un rol desde la línea de comandos
- servicio de nombres, Cómo convertir el usuario root en un rol
- usuario root como rol, Cómo convertir el usuario root en un rol
- conjunto básico de privilegios, Cómo se implementan los privilegios
- conjunto heredable de privilegios, Cómo se implementan los privilegios
- conjunto límite de privilegios, Cómo se implementan los privilegios
- conjunto permitido de privilegios, Cómo se implementan los privilegios
- conjunto vigente de privilegios, Cómo se implementan los privilegios
- conjuntos de privilegios
- agregar privilegios a, Ampliación de los privilegios de un usuario o rol
- básicos, Cómo se implementan los privilegios
- eliminar privilegios de, Restricción de los privilegios de un usuario o rol
- enumerar, Cómo se implementan los privilegios
- heredables, Cómo se implementan los privilegios
- límite, Cómo se implementan los privilegios
- permitidos, Cómo se implementan los privilegios
- vigentes, Cómo se implementan los privilegios
- consola, visualización de intentos de comando su, Cómo restringir y supervisar inicios de sesión de superusuario
- CONSOLE en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- consumidores, definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
- contraseñas
- acceso al hardware y, Cómo requerir una contraseña para el acceso al hardware
- algoritmos de cifrado, Cifrado de contraseña
- autenticación en Secure Shell, Autenticación de Oracle Solaris Secure Shell
- búsqueda de usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
- cambiar contraseña de rol, Cómo cambiar la contraseña de un rol
- cambio con el comando kpasswd, Cambio de la contraseña
- cambio con el comando passwd, Cambio de la contraseña
- cambio con el comando passwd -r, Gestión de información de contraseñas
- contraseñas de acceso telefónico
- archivo /etc/d_passwd, Inicios de sesión de acceso telefónico
contraseñas de marcación telefónica
- deshabilitación temporal, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
creación para marcación telefónica, Cómo crear una contraseña de marcación telefónica
- descifrado de clave secreta para RPC segura, Implementación de autenticación Diffie-Hellman
- deshabilitación de marcación telefónica temporalmente, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
- eliminación en Secure Shell, Cómo reducir indicadores de contraseñas en Secure Shell
- eliminación en Secure Shell en CDE, Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
- especificación de algoritmo, Cómo especificar un algoritmo para cifrado de contraseña
- en servicios de nombres, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
- localmente, Cambio del algoritmo de contraseña (mapa de tareas)
gestión, Gestión de contraseñas de Kerberos
- inicios de sesión en el sistema, Gestión de información de contraseñas
- instalación de módulo de cifrado de terceros, Cómo instalar un módulo de cifrado de contraseña de un tercero
- LDAP, Gestión de información de contraseñas
- especificación de nuevo algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
locales, Gestión de información de contraseñas
- mapa de tareas, Protección de inicios de sesión y contraseñas (mapa de tareas)
- modificación de la contraseña de un principal, Cómo modificar un principal de Kerberos
- modo de seguridad de PROM
- Mantenimiento de la seguridad física
- Control de acceso a hardware del sistema
- NIS, Gestión de información de contraseñas
- especificación de nuevo algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
NIS+, Gestión de información de contraseñas
- especificación de nuevo algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS+
otorgamiento de acceso sin revelar, Otorgamiento de acceso a su cuenta
- políticas y, Cambio de la contraseña
- protección
- almacén de claves, Cómo exportar un certificado y una clave privada en formato PKCS #12
- archivo PKCS #12, Cómo exportar un certificado y una clave privada en formato PKCS #12
requerir para acceso al hardware, Cómo requerir una contraseña para el acceso al hardware
- seguridad de inicio de sesión
- Mantenimiento del control de inicio de sesión
- Mantenimiento del control de inicio de sesión
- Gestión de información de contraseñas
- sugerencias para la elección, Consejos para elegir una contraseña
- UNIX y Kerberos, Gestión de contraseñas de Kerberos
- uso de algoritmo de cifrado Blowfish para, Cómo especificar un algoritmo para cifrado de contraseña
- uso de algoritmo de cifrado MD5 para, Cómo especificar un algoritmo para cifrado de contraseña
- uso de nuevo algoritmo, Cómo especificar un algoritmo para cifrado de contraseña
- visualización de usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
- contraseñas de acceso telefónico
- archivo /etc/d_passwd, Inicios de sesión de acceso telefónico
- deshabilitación, Inicios de sesión de acceso telefónico
- seguridad, Inicios de sesión de acceso telefónico
- contraseñas de marcación telefónica
- creación, Cómo crear una contraseña de marcación telefónica
- deshabilitación temporal, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
- control
- acceso al sistema, Control de acceso al sistema (mapa de tareas)
- uso del sistema, Control de acceso a recursos del equipo
- control de acceso basado en roles, Ver RBAC
- control de costos, y auditoría, Control de costos de auditoría
- control de recursos project.max-locked-memory
- Novedades de RBAC
- Privilegios y recursos del sistema
- control de recursos zone.max-locked-memory
- Novedades de RBAC
- Privilegios y recursos del sistema
- controlador n2cp
- complemento de hardware para estructura criptográfica, Estructura criptográfica de Oracle Solaris
- lista de mecanismos, Cómo mostrar proveedores de hardware
- controlador ncp
- complemento de hardware para estructura criptográfica, Estructura criptográfica de Oracle Solaris
- lista de mecanismos, Cómo mostrar proveedores de hardware
- controlar, acceso a hardware del sistema, SPARC: control de acceso a hardware del sistema (mapa de tareas)
- controles de recursos
- privilegios y
- Novedades de RBAC
- Privilegios y recursos del sistema
- project.max-locked-memory
- Novedades de RBAC
- Privilegios y recursos del sistema
- zone.max-locked-memory
- Novedades de RBAC
- Privilegios y recursos del sistema
- convenciones de denominación
- archivos de auditoría, Nombres de archivos de auditoría binarios
- archivos de identidad de Secure Shell, Archivos de Secure Shell
- autorizaciones RBAC, Convenciones de denominación de autorizaciones
- devices, Cómo ver la información de asignación de un dispositivo
- directorios de auditoría
- Cómo modificar el archivo audit_control
- Archivo audit_control
- conversión
- registros de auditoría a formato legible, Comando praudit
- registros de auditoría en formato legible, Cómo visualizar el contenido de los archivos de auditoría binarios
- copia
- archivos con Secure Shell, Cómo copiar archivos con Secure Shell
- entradas de ACL, Cómo copiar una ACL
- copia de mensajes de auditoría en un solo archivo, Cómo seleccionar eventos de auditoría de la pista de auditoría
- copia de seguridad
- base de datos de Kerberos, Copia de seguridad y propagación de la base de datos de Kerberos
- KDC esclavos, El número de KDC esclavos
- corchetes ([]), salida bsmrecord, Análisis de registro de auditoría
- correctos
- desactivar clases de auditoría para, Sintaxis de la clase de auditoría
- prefijo de clase de auditoría, Sintaxis de la clase de auditoría
- correo, uso con Secure Shell, Cómo utilizar el reenvío del puerto en Secure Shell
- costos de almacenamiento, y auditoría, Costo de almacenamiento de datos de auditoría
- costos de tiempo de procesamiento, de servicio de auditoría, Costo de mayor tiempo de procesamiento de datos de auditoría
- creación
- archivo /etc/d_passwd, Cómo crear una contraseña de marcación telefónica
- archivo d_passwd, Cómo crear una contraseña de marcación telefónica
- archivo intermedio
- Cómo configurar manualmente un KDC esclavo
- Cómo configurar un KDC esclavo para utilizar la propagación completa
- archivo keytab
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- claves de Secure Shell, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- claves secretas
- para cifrado
- Cómo generar una clave simétrica con el comando dd
- Cómo generar una clave simétrica con el comando pktool
contraseñas de marcación telefónica
- Cómo crear una contraseña de marcación telefónica
- Cómo crear una contraseña de marcación telefónica
- contraseñas para usuario temporal, Cómo crear una contraseña de marcación telefónica
- nueva política (Kerberos)
- Cómo crear un nuevo principal de Kerberos
- Cómo crear una nueva política de Kerberos
- nuevo principal (Kerberos), Cómo crear un nuevo principal de Kerberos
- particiones de archivos de auditoría binarios, Cómo crear particiones para los archivos de auditoría
- pista de auditoría
- daemon auditd, Pista de auditoría
- rol de daemon auditd, Daemon auditd
resúmenes de archivos, Cómo calcular un resumen de un archivo
- secuencias de comandos device-clean nuevas, Secuencias de comandos device-clean
- tabla de credenciales, Cómo crear una tabla de credenciales
- tickets con kinit, Creación de un ticket de Kerberos
- crear
- perfiles de derechos, Cómo crear o modificar un perfil de derechos
- perfiles de derechos con Solaris Management Console, Cómo crear o modificar un perfil de derechos
- rol de administrador del sistema, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol de operador, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol personalizado, Cómo crear un rol desde la línea de comandos
- roles
- con ámbito limitado, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- en línea de comandos, Cómo crear un rol desde la línea de comandos
- para determinados perfiles, Cómo crear y asignar un rol con la interfaz gráfica de usuario
roles relacionados con seguridad, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- usuario local, Cómo convertir el usuario root en un rol
- usuario root como rol, Cómo convertir el usuario root en un rol
- credencial
- descripción
- Implementación de autenticación Diffie-Hellman
- Terminología específica de la autenticación
- o tickets, Cómo funciona el servicio Kerberos
- obtención para un servidor, Obtención de una credencial para un servidor
- obtención para un TGS, Obtención de una credencial para el servicio de otorgamiento de tickets
- credenciales
- antememoria, Cómo funciona el sistema de autenticación Kerberos
- asignación, Asignación de credenciales GSS a credenciales UNIX
- criptografía de clave pública
- base de datos de claves públicas para RPC segura, Implementación de autenticación Diffie-Hellman
- claves comunes
- cálculo, Implementación de autenticación Diffie-Hellman
claves secretas NFS, Implementación de autenticación Diffie-Hellman
- generación de claves
- claves de conversación para NFS seguro, Implementación de autenticación Diffie-Hellman
- uso de Diffie-Hellman, Implementación de autenticación Diffie-Hellman
modificación de claves públicas y claves secretas NFS, Implementación de autenticación Diffie-Hellman
- sesión cliente-servidor AUTH_DH, Implementación de autenticación Diffie-Hellman
- Cryptoki, Ver biblioteca PKCS #11
- cuenta root, descripción, Cuentas especiales del sistema
- cuentas de usuario
- comprobación de ASET, Comprobaciones de usuario y grupo
- visualización de estado de inicio de sesión
- Cómo mostrar el estado de inicio de sesión de un usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- cuentas de usuarios
- Ver también usuarios