JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

D

opción -D
comando auditreduce, Cómo fusionar archivos de auditoría de la pista de auditoría
comando ppriv, Cómo determinar los privilegios que necesita un programa
daemon /usr/lib/krb5/kadmind, Kerberos y, Daemons de Kerberos
daemon /usr/lib/krb5/kpropd, Kerberos y, Daemons de Kerberos
daemon /usr/lib/krb5/krb5kdc, Kerberos y, Daemons de Kerberos
daemon /usr/lib/krb5/ktkt_warnd, Kerberos y, Daemons de Kerberos
daemon /usr/sbin/in.ftpd, Kerberos y, Daemons de Kerberos
daemon /usr/sbin/in.rlogind, Kerberos y, Daemons de Kerberos
daemon /usr/sbin/in.rshd, Kerberos y, Daemons de Kerberos
daemon /usr/sbin/in.telnetd, Kerberos y, Daemons de Kerberos
daemon auditd
complementos cargados por, Daemon auditd
creación de pista de auditoría
Daemon auditd
Pista de auditoría
funciones, Daemon auditd
relectura del archivo audit_control, Cómo actualizar el servicio de auditoría
relectura del archivoaudit_control, Cómo actualizar el servicio de auditoría
se abren los archivos de auditoría de orden
Archivo audit_control
Archivo audit_control
secuencia de comandos audit_warn
descripción
Secuencia de comandos audit_warn
Secuencia de comandos audit_warn
ejecución de, Daemon auditd
daemon de agente, Secure Shell, Cómo reducir indicadores de contraseñas en Secure Shell
daemon de auditd, relectura de información para el núcleo, Cómo actualizar el servicio de auditoría
daemon de auditoría, Ver daemon auditd
daemon ftpd, Kerberos y, Daemons de Kerberos
daemon gssd, Kerberos y, Daemons de Kerberos
daemon in.ftpd, Kerberos y, Daemons de Kerberos
daemon in.rlogind, Kerberos y, Daemons de Kerberos
daemon in.rshd, Kerberos y, Daemons de Kerberos
daemon in.telnetd, Kerberos y, Daemons de Kerberos
daemon kadmind
KDC maestro y, Terminología específica de Kerberos
Kerberos y, Daemons de Kerberos
daemon kcfd
Comandos administrativos de la estructura criptográfica de Oracle Solaris
Cómo actualizar o reiniciar todos los servicios criptográficos
daemon keyserv, Cómo reiniciar el servidor de claves RPC segura
daemon kpropd, Kerberos y, Daemons de Kerberos
daemon krb5kdc
inicio
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
KDC maestro y, Terminología específica de Kerberos
Kerberos y, Daemons de Kerberos
daemon ktkt_warnd, Kerberos y, Daemons de Kerberos
daemon rlogind, Kerberos y, Daemons de Kerberos
daemon rshd, Kerberos y, Daemons de Kerberos
daemon telnetd, Kerberos y, Daemons de Kerberos
daemon vold, desactivado por la asignación de dispositivos, Cómo autorizar a usuarios para que asignen un dispositivo
daemons
auditd, Daemon auditd
ejecutar con privilegios, Diferencias administrativas en un sistema con privilegios
kcfd, Comandos administrativos de la estructura criptográfica de Oracle Solaris
keyserv, Cómo reiniciar el servidor de claves RPC segura
nscd (daemon de antememoria de servicio de nombres)
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Comandos que gestionan RBAC
rpc.nispasswd, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS+
ssh-agent, Cómo reducir indicadores de contraseñas en Secure Shell
sshd, Una sesión de Secure Shell típica
tabla de Kerberos, Daemons de Kerberos
vold, Cómo autorizar a usuarios para que asignen un dispositivo
decisiones de configuración
algoritmo de contraseña, Cifrado de contraseña
auditoría
a quién y qué auditar, Cómo planificar a quién y qué auditar
almacenamiento de archivos, Cómo planificar el almacenamiento para registros de auditoría
política, Determinación de política de auditoría
zonas, Cómo planificar auditoría en zonas
Kerberos
asignación de nombres de host en dominios, Asignación de nombres de host en dominios
clientes, Opciones de configuración de cliente
dominios, Planificación de dominios Kerberos
jerarquía de dominios, Jerarquía de dominios
KDC esclavos, El número de KDC esclavos
nombres de dominio, Nombres de dominio
nombres de principal de servicio y cliente, Nombres de principal de servicio y cliente
número de dominios, Número de dominios
propagación de base de datos, Qué sistema de propagación de base de datos se debe utilizar
puertos, Puertos para KDC y servicios de administración
servidor KDC, Opciones de configuración de KDC
sincronización de reloj, Sincronización de reloj dentro de un dominio
tipos de cifrado, Tipos de cifrado Kerberos
delegar, autorizaciones RBAC, Autoridad de delegación en autorizaciones
depuración
archivos de auditoría binarios, Cómo depurar un archivo de auditoría not_terminated
privilegios, Cómo determinar los privilegios que necesita un programa
derecho, Ver perfiles de derechos
desasignación
dispositivos, Cómo desasignar un dispositivo
forzada, Desasignación forzada de un dispositivo
micrófono, Cómo desasignar un dispositivo
descifrado
archivos, Cómo cifrar y descifrar un archivo
claves de conversación para RPC segura, Implementación de autenticación Diffie-Hellman
claves secretas, Implementación de autenticación Diffie-Hellman
claves secretas NFS, Implementación de autenticación Diffie-Hellman
desfase de reloj, Kerberos y, Sincronización de relojes entre clientes Kerberos y KDC
deshabilitación
acceso root remoto, Cómo restringir y supervisar inicios de sesión de superusuario
archivos ejecutables que ponen en riesgo la seguridad, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
asignación de dispositivos, Cómo deshabilitar el servicio de auditoría
cierre del teclado, Cómo deshabilitar una secuencia de interrupción del sistema
cómo impedir que programas usen pilas ejecutables, Cómo impedir que programas usen pilas ejecutables
contraseñas de marcación telefónica, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
inicios de sesión de marcación telefónica temporalmente, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
inicios de sesión de usuario, Cómo deshabilitar temporalmente inicios de sesión de usuarios
inicios de sesión temporalmente, Cómo deshabilitar temporalmente inicios de sesión de usuarios
interrupción del teclado, Cómo deshabilitar una secuencia de interrupción del sistema
pilas ejecutables, Cómo impedir que programas usen pilas ejecutables
política de auditoría, Cómo configurar la política de auditoría
registro de mensajes de pilas ejecutables, Cómo impedir que programas usen pilas ejecutables
secuencia de interrupción, Cómo deshabilitar una secuencia de interrupción del sistema
secuencia de interrupción del sistema, Cómo deshabilitar una secuencia de interrupción del sistema
servicio de auditoría, Cómo deshabilitar el servicio de auditoría
desinstalación, proveedores criptográficos, Cómo evitar el uso de un mecanismo de nivel de usuario
desmontaje, dispositivos asignados, Cómo desasignar un dispositivo
destrucción, tickets con kdestroy, Destrucción de tickets de Kerberos
detención, inicios de sesión de marcación telefónica temporalmente, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
determinación
archivos con permisos setuid, Cómo buscar archivos con permisos de archivo especiales
ID de auditoría de un usuario, Cómo modificar una máscara de preselección de usuario
los indicadores de audit_userson correctos, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
si el archivo tiene una ACL, Cómo comprobar si un archivo tiene una ACL
determinar
audit_control indicadores correctos, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
c2audit módulo cargado, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
la auditoría se está ejecutando, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
mapa de tareas de privilegios, Determinación de los privilegios (mapa de tareas)
privilegios en un proceso, Cómo determinar los privilegios de un proceso
direcciones IP, comprobación de Secure Shell, Palabras clave en Secure Shell
directorio /usr/aset, Herramienta automatizada de mejora de la seguridad (ASET)
directorio /usr/aset/reports, estructura, Informes de ASET
directorio /usr/aset/reports/latest, Informes de ASET
directorio /usr/share/lib/xml, Comando praudit
directorio de auditoría
creación, Cómo crear particiones para los archivos de auditoría
descripción, Conceptos y terminología de auditoría
estructura modelo, Comando auditreduce
partición para, Cómo crear particiones para los archivos de auditoría
directorio de auditoría principal, Archivo audit_control
directorio de auditoría secundario, Archivo audit_control
directorios
Ver también archivos
archivos maestros (ASET), Archivos maestros de ASET
configuración de tarea de lista de comprobación (ASET)
Especificación de directorios para la tarea de comprobaciones de archivos del sistema: CKLISTPATH
Variables de entorno CKLISTPATH_level
definiciones de archivos audit_control, Archivo audit_control
directorio de trabajo (ASET)
Variable de entorno ASETDIR
Cómo ejecutar ASET interactivamente
directorios de auditoría llenos
Daemon auditd
Secuencia de comandos audit_warn
directorios públicos, Bit de permanencia
entradas de ACL
Entradas de ACL para directorios UFS
Entradas de ACL para directorios UFS
informes (ASET), Informes de ASET
montaje de directorios de auditoría, Pista de auditoría
permisos
descripción, Permisos de archivo UNIX
valores predeterminados, Valor umask predeterminado
puntero de daemon auditd, Daemon auditd
puntero de daemonauditd, Daemon auditd
visualización de archivos e información relacionada
Comandos para visualizar y proteger archivos
Cómo visualizar información de archivos
directorios públicos
auditoría, Conceptos y terminología de auditoría
bit de permanencia y, Bit de permanencia
disco duro, requisitos de espacio para auditoría, Costo de almacenamiento de datos de auditoría
dispositivo /dev/arp, obtención de información MIB-II IP, Cómo recuperar información MIB-II IP de un dispositivo /dev/*
dispositivo /dev/urandom, Cómo generar una clave simétrica con el comando dd
dispositivos
agregar una política de dispositivos, Cómo cambiar la política de dispositivos en un dispositivo existente
asignación de dispositivos
Ver asignación de dispositivos
asignación forzada, Asignación forzada de un dispositivo
asignación para uso, Asignación de dispositivos (mapa de tareas)
auditoría de asignación, Cómo auditar la asignación de dispositivos
auditoría de cambios en política, Cómo auditar cambios en la política de dispositivos
autorización de usuarios para asignar, Cómo autorizar a usuarios para que asignen un dispositivo
cambio de los que se pueden asignar, Cómo cambiar los dispositivos que se pueden asignar
cambio de política de dispositivos, Cómo cambiar la política de dispositivos en un dispositivo existente
comandos de política, Comandos de la política de dispositivos
control de acceso de inicio de sesión, Inicios de sesión remotos
desasignación de un dispositivo, Cómo desasignar un dispositivo
desasignación forzada, Desasignación forzada de un dispositivo
desmontaje de un dispositivo asignado, Cómo desasignar un dispositivo
dispositivo /dev/urandom, Cómo generar una clave simétrica con el comando dd
eliminación de política, Cómo cambiar la política de dispositivos en un dispositivo existente
enumeración, Cómo ver una política de dispositivos
enumeración de nombres de dispositivos, Cómo ver la información de asignación de un dispositivo
gestión, Configuración de política de dispositivos (mapa de tareas)
gestión de asignación de, Gestión de asignación de dispositivos (mapa de tareas)
modelo de privilegios y, Privilegios y dispositivos
modelo de superusuario y, Privilegios y dispositivos
montaje de dispositivos asignados, Cómo montar un dispositivo asignado
no requieren autorización para uso, Cómo cambiar los dispositivos que se pueden asignar
obtención de información MIB-II IP, Cómo recuperar información MIB-II IP de un dispositivo /dev/*
permitir asignación, Cómo permitir que un dispositivo pueda asignarse
prevención de uso de algunos, Cómo cambiar los dispositivos que se pueden asignar
prevención de uso de todos, Cómo cambiar los dispositivos que se pueden asignar
protección en el núcleo, Control de acceso a dispositivos
protección por asignación de dispositivos, Control de acceso a dispositivos
seguridad, Control de acceso a dispositivos
visualización de información de asignación, Cómo ver la información de asignación de un dispositivo
visualización de política de dispositivos, Cómo ver una política de dispositivos
zonas y, Control de acceso a dispositivos
dispositivos de audio, seguridad, Secuencias de comandos device-clean
dispositivos SCSI, secuencia de comandos st_clean, Archivo device_allocate
DNS, Kerberos y, Nombres de principal de servicio y cliente
documentación de tarjeta inteligente, puntero hacia, Servicios de autenticación
dominios (Kerberos)
asignación de nombres de host en, Asignación de nombres de host en dominios
configuración de autenticación entre dominios, Configuración de autenticación entre dominios
contenidos de, Servidores Kerberos
decisiones de configuración, Planificación de dominios Kerberos
directos, Cómo establecer la autenticación entre dominios directa
en nombres de principales, Los principales de Kerberos
jerarquía, Jerarquía de dominios
jerárquicos, Cómo establecer la autenticación entre dominios jerárquica
jerárquicos o no jerárquicos, Dominios de Kerberos
nombres, Nombres de dominio
número de, Número de dominios
servidores y, Servidores Kerberos
solicitud de tickets para dominios específicos, Descripción general de comandos Kerberizados
dominios directos, Cómo establecer la autenticación entre dominios directa
dominios jerárquicos
configuración, Cómo establecer la autenticación entre dominios jerárquica
en Kerberos
Dominios de Kerberos
Jerarquía de dominios
dominios no jerárquicos, en Kerberos, Dominios de Kerberos
DTD para comando praudit, Comando praudit
duplicación, principales (Kerberos), Cómo duplicar un principal de Kerberos
duración de tickets, en Kerberos, Duración de los tickets