JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

S

opción -S, secuencia de comandos st_clean, index iconSecuencias de comandos device-clean
SASL
complementos, index iconComplementos de SASL
descripción general, index iconSASL (descripción general)
opciones, index iconOpciones de SASL
variable de entorno, index iconVariable de entorno de SASL
sección admin_server
archivo krb5.conf
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
sección default_realm
archivo krb5.conf
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
sección domain_realm
archivo krb5.conf
index iconAsignación de nombres de host en dominios
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
secuencia de comandos, secuencia de comandos audit_warn, index iconPáginas del comando man del servicio de auditoría
secuencia de comandos audit_warn
configuración, index iconCómo configurar el alias de correo electrónico audit_warn
descripción, index iconPáginas del comando man del servicio de auditoría
secuencia de comandos device-clean para unidad de cinta Archive, index iconArchivo device_allocate
secuencia de comandos device-clean para unidad de cinta Xylogics, index iconArchivo device_allocate
secuencia de comandos fd_clean, descripción, index iconSecuencias de comandos device-clean
secuencia de comandos sr_clean, descripción, index iconSecuencias de comandos device-clean
secuencia de comandos st_clean
descripción, index iconSecuencias de comandos device-clean
para unidades de cinta, index iconArchivo device_allocate
secuencias de comandos
comprobación de autorizaciones RBAC, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
ejecutar con privilegios, index iconAsignación de privilegios a una secuencia de comandos
ejemplo de supervisión de archivos de auditoría, index iconAuditoría eficaz
para limpieza de dispositivos, index iconSecuencias de comandos device-clean
procesamiento de salida de praudit, index iconCómo visualizar el contenido de los archivos de auditoría binarios
protección, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
secuencia de comandos audit_warn, index iconCómo configurar el alias de correo electrónico audit_warn
secuencias de comandos device-clean
Ver también secuencias de comandos device-clean
uso de privilegios en, index iconCómo ejecutar una secuencia de comandos de shell con comandos con privilegios
secuencias de comandos de shell, escritura con privilegios, index iconCómo ejecutar una secuencia de comandos de shell con comandos con privilegios
secuencias de comandos device-clean
descripción, index iconSecuencias de comandos device-clean
dispositivos de audio, index iconSecuencias de comandos device-clean
opciones, index iconSecuencias de comandos device-clean
redacción de secuencias de comandos nuevas, index iconSecuencias de comandos device-clean
unidades de CD-ROM, index iconSecuencias de comandos device-clean
unidades de cinta
index iconArchivo device_allocate
index iconArchivo device_allocate
unidades de cintas, index iconSecuencias de comandos device-clean
unidades de disquete, index iconSecuencias de comandos device-clean
y reutilización de objetos, index iconSecuencias de comandos device-clean
Secure Shell
administración, index iconUna sesión de Secure Shell típica
archivos, index iconArchivos de Secure Shell
autenticación
requisitos para, index iconAutenticación de Secure Shell
autenticación de clave pública, index iconAutenticación de Secure Shell
base de OpenSSH, index iconSecure Shell y el proyecto OpenSSH
cambio de frase de contraseña, index iconCómo cambiar la frase de contraseña de una clave privada de Secure Shell
cambios en la versión actual, index iconSecure Shell y el proyecto OpenSSH
comando scp, index iconCómo copiar archivos con Secure Shell
conexión fuera de cortafuegos
de archivo de configuración, index iconCómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
desde la línea de comandos, index iconCómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
conexión por medio de un cortafuegos, index iconCómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
configuración de clientes, index iconConfiguración de clientes en Secure Shell
configuración de reenvío del puerto, index iconCómo configurar el reenvío del puerto en Secure Shell
configuración de servidor, index iconConfiguración de servidores en Secure Shell
copia de archivos, index iconCómo copiar archivos con Secure Shell
creación de claves, index iconCómo generar un par de clave pública y clave privada para utilizar con Secure Shell
denominación de archivos de identidad, index iconArchivos de Secure Shell
descripción, index iconSecure Shell (descripción general)
ejecución de comandos, index iconEjecución de comandos y reenvío de datos en Secure Shell
especificación de excepciones para valores predeterminados del sistema, index iconCómo crear excepciones de host y usuario para valores predeterminados del sistema SSH
generación de claves, index iconCómo generar un par de clave pública y clave privada para utilizar con Secure Shell
inicio de sesión en host remoto, index iconCómo iniciar sesión en un host remoto con Secure Shell
mapa de tareas de administrador
index iconSecure Shell (mapa de tareas)
index iconConfiguración de Secure Shell (mapa de tareas)
menos indicadores de inicio de sesión, index iconCómo reducir indicadores de contraseñas en Secure Shell
métodos de autenticación, index iconAutenticación de Secure Shell
palabras clave, index iconPalabras clave en Secure Shell
pasos de autenticación, index iconAutenticación e intercambio de claves en Secure Shell
procedimientos de usuario, index iconUso de Secure Shell (mapa de tareas)
reenvío de correo, index iconCómo utilizar el reenvío del puerto en Secure Shell
reenvío de datos, index iconEjecución de comandos y reenvío de datos en Secure Shell
reenvío del puerto local
index iconCómo utilizar el reenvío del puerto en Secure Shell
index iconCómo utilizar el reenvío del puerto en Secure Shell
reenvío del puerto remoto, index iconCómo utilizar el reenvío del puerto en Secure Shell
sesión típica, index iconUna sesión de Secure Shell típica
TCP y, index iconCómo configurar el reenvío del puerto en Secure Shell
uso de reenvío del puerto, index iconCómo utilizar el reenvío del puerto en Secure Shell
uso sin contraseña, index iconCómo reducir indicadores de contraseñas en Secure Shell
variables de entorno de inicio de sesión y, index iconSecure Shell y variables de entorno de inicio de sesión
versiones de protocolo, index iconSecure Shell (descripción general)
seguridad
archivos de cifrado, index iconCómo cifrar y descifrar un archivo
asignación de dispositivo, index iconControl de acceso a dispositivos (tareas)
auditoría, index iconAuditoría (descripción general)
auditoría y, index icon¿Cómo se relaciona la auditoría con la seguridad?
autenticación DH, index iconImplementación de autenticación Diffie-Hellman
BART
index iconUso de la herramienta básica de creación de informes de auditoría (tareas)
index iconConsideraciones de seguridad de BART
cálculo de MAC de archivos, index iconCómo calcular un MAC de un archivo
cálculo de resumen de archivos, index iconCómo calcular un resumen de un archivo
cifrado de contraseña, index iconCifrado de contraseña
cliente-servidor NFS, index iconImplementación de autenticación Diffie-Hellman
descripción general de políticas, index iconPolítica de seguridad
dispositivos, index iconControl de acceso a dispositivos
estructura criptográfica, index iconEstructura criptográfica (descripción general)
estructura de gestión de claves, index iconEstructura de gestión de claves
evitar inicio de sesión remoto, index iconCómo restringir y supervisar inicios de sesión de superusuario
hardware del sistema, index iconControl de acceso a hardware del sistema (tareas)
opción de instalación netservices limited, index iconUso de la configuración de seguridad predeterminada
opciones de instalación, index iconUso de la configuración de seguridad predeterminada
por medio de red no segura, index iconCómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
protección contra caballos de Troya, index iconConfiguración de la variable PATH
protección contra denegación del servicio, index iconUso de funciones de gestión de recursos
protección de dispositivos, index iconSecuencias de comandos device-clean
protección de hardware, index iconControl de acceso a hardware del sistema (tareas)
protección de PROM, index iconControl de acceso a hardware del sistema (tareas)
Secure Shell, index iconUso de Secure Shell (tareas)
seguridad predeterminada, index iconUso de la configuración de seguridad predeterminada
sistemas, index iconGestión de seguridad de equipos (descripción general)
seguridad del equipo
Ver seguridad del sistema
seguridad del sistema
acceso, index iconGestión de seguridad de equipos (descripción general)
acceso al equipo, index iconMantenimiento de la seguridad física
ACL de UFS, index iconUso de listas de control de acceso para proteger archivos UFS
cambio
contraseña root, index iconCómo cambiar la contraseña root
cifrado de contraseña, index iconCifrado de contraseña
contraseñas, index iconGestión de información de contraseñas
control de acceso basado en roles (RBAC), index iconConfiguración del control de acceso basado en roles para reemplazar al superusuario
control de accesos basado en roles (RBAC), index iconRBAC: una alternativa al modelo de superusuario
cuentas especiales, index iconCuentas especiales del sistema
descripción general
index iconGestión de seguridad de equipos (descripción general)
index iconControl de acceso a un sistema informático
guardar intentos de inicio de sesión fallidos, index iconCómo supervisar intentos de inicio de sesión fallidos
mapa de tareas, index iconProtección contra programas con riesgo de seguridad (mapa de tareas)
privilegios, index iconPrivilegios (descripción general)
protección contra programas riesgosos, index iconProtección contra programas con riesgo de seguridad (mapa de tareas)
protección de hardware
index iconMantenimiento de la seguridad física
index iconControl de acceso a hardware del sistema (tareas)
restricción de acceso root remoto, index iconCómo restringir y supervisar inicios de sesión de superusuario
restricciones de acceso de inicio de sesión
index iconMantenimiento del control de inicio de sesión
index iconMantenimiento del control de inicio de sesión
restricciones de acceso root
index iconRestricción de acceso root a archivos compartidos
index iconCómo restringir y supervisar inicios de sesión de superusuario
shell restringido
index iconAsignación de un shell restringido a los usuarios
index iconAsignación de un shell restringido a los usuarios
sistemas de cortafuegos, index iconSistemas de cortafuegos
supervisión de comando su, index iconCómo supervisar quién está utilizando el comando su
supervisión del comando su, index iconLimitación y supervisión del superusuario
visualización
estado de inicio de sesión de usuario
index iconCómo mostrar el estado de inicio de sesión de un usuario
index iconCómo mostrar el estado de inicio de sesión de un usuario
usuarios sin contraseñas, index iconCómo visualizar usuarios sin contraseñas
seguridad de red
autenticación, index iconAutenticación y autorización para acceso remoto
autorizaciones, index iconAutenticación y autorización para acceso remoto
comunicación de problemas, index iconComunicación de problemas de seguridad
control de acceso, index iconControl de acceso a la red
descripción general, index iconMecanismos de seguridad de red
sistemas de cortafuegos
hosts de confianza, index iconSistemas de cortafuegos
interceptación de paquetes, index iconCifrado y sistemas de cortafuegos
necesidad de, index iconSistemas de cortafuegos
seguridad física, descripción, index iconMantenimiento de la seguridad física
selección
clases de auditoría, index iconCómo preseleccionar clases de auditoría
eventos de pista de auditoría, index iconCómo seleccionar eventos de auditoría de la pista de auditoría
registros de auditoría, index iconCómo seleccionar eventos de auditoría de la pista de auditoría
selección posterior en auditoría, index iconConceptos y terminología de auditoría
servicio
definición en Kerberos, index iconTerminología específica de la autenticación
desactivación en un host, index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
obtención de acceso a un servicio específico, index iconObtención de acceso a un servicio específico
servicio de auditoría
Ver también auditoría
configuración de controles de colas, index iconCómo cambiar controles de colas de auditoría
configuración de política, index iconCómo cambiar la política de auditoría
creación de pista de auditoría, index iconPista de auditoría
deshabilitación, index iconCómo deshabilitar el servicio de auditoría
habilitación, index iconCómo habilitar el servicio de auditoría
política, index iconComprensión de la política de auditoría
refrescamiento de núcleo, index iconCómo refrescar el servicio de auditoría
resolución de problemas, index iconCómo determinar que la auditoría se está ejecutando
valores predeterminados, index iconServicio de auditoría
servicio de nombres LDAP
contraseñas, index iconGestión de información de contraseñas
especificación de algoritmo de contraseña, index iconCómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
servicio de nombres NIS
autenticación, index iconDescripción general de RPC segura
contraseñas, index iconGestión de información de contraseñas
especificación de algoritmo de contraseña, index iconCómo especificar un nuevo algoritmo de contraseña para un dominio NIS
servicio de otorgamiento de tickets, Ver TGS
servicio de seguridad, Kerberos y, index iconServicios de seguridad de Kerberos
servicios criptográficos, Ver estructura criptográfica
servicios de nombres
ámbito y RBAC, index iconÁmbito de servicio de nombres y RBAC
Ver servicios de nombres individuales
servidor de aplicaciones, configuración, index iconConfiguración de servidores de aplicaciones de red de Kerberos
servidor de claves
descripción, index iconImplementación de autenticación Diffie-Hellman
inicio, index iconCómo reiniciar el servidor de claves RPC segura
servidores
configuración para Secure Shell, index iconConfiguración de servidores en Secure Shell
definición en Kerberos, index iconTerminología específica de la autenticación
dominios y, index iconServidores Kerberos
obtención de acceso con Kerberos, index iconObtención de acceso a un servicio con Kerberos
obtención de credencial para, index iconObtención de una credencial para un servidor
sesión cliente-servidor AUTH_DH, index iconImplementación de autenticación Diffie-Hellman
servidores NFS, configuración para Kerberos, index iconCómo configurar servidores NFS con Kerberos
sesgo de reloj, planificación de Kerberos y, index iconSincronización de reloj dentro de un dominio
shell, versiones con privilegios, index iconShells de perfil y RBAC
shell Bourne, versión con privilegios, index iconShells de perfil y RBAC
shell Korn, versión con privilegios, index iconShells de perfil y RBAC
shell restringido (rsh), index iconAsignación de un shell restringido a los usuarios
shells de perfil, descripción, index iconShells de perfil y RBAC
shells de perfiles
apertura, index iconCómo obtener derechos administrativos
restricción de derechos, index iconCómo restringir a un administrador a derechos asignados explícitamente
restricción de usuarios a aplicaciones de escritorio, index iconCómo restringir a un usuario a las aplicaciones de escritorio
signo de almohadilla (#)
archivo device_allocate, index iconArchivo device_allocate
archivo device_maps, index iconArchivo device_maps
signo de dólar doble ($$), número de proceso de shell principal, index iconCómo determinar los privilegios de un proceso
signo de intercalación (^), modificador de prefijo de clases de auditoría, index iconSintaxis de la clase de auditoría
signo de intercalación (^) en prefijos de clase auditoría, index iconCómo buscar registros de auditoría de los cambios realizados en archivos específicos
signo de intercalación (^) en prefijos de clase de auditoría, index iconCómo configurar las características de auditoría de un usuario
signo igual (=), símbolo de permisos de archivo, index iconModos de permiso de archivo
signo más (+)
entrada en archivo sulog, index iconCómo supervisar quién está utilizando el comando su
prefijo de clases de auditoría, index iconSintaxis de la clase de auditoría
símbolo de permisos de archivo, index iconModos de permiso de archivo
signo más (+) en prefijos de clase auditoría, index iconCómo configurar registros de auditoría syslog
signo menos (-)
entrada en archivo sulog, index iconCómo supervisar quién está utilizando el comando su
prefijo de clases de auditoría, index iconSintaxis de la clase de auditoría
símbolo de permisos de archivo, index iconModos de permiso de archivo
símbolo de tipo de archivo, index iconPropiedad de archivos y directorios
sincronización de reloj
KDC esclavo con Kerberos y, index iconCómo configurar manualmente un KDC esclavo
KDC maestro con Kerberos y
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
planificación de Kerberos y, index iconSincronización de reloj dentro de un dominio
servidor esclavo con Kerberos y, index iconCómo configurar un KDC esclavo para utilizar la propagación completa
sincronización de relojes
descripción general, index iconSincronización de relojes entre clientes Kerberos y KDC
KDC esclavo
index iconCómo configurar manualmente un KDC esclavo
index iconCómo configurar un KDC esclavo para utilizar la propagación completa
KDC maestro
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
sintaxis de comillas en BART, index iconSintaxis de comillas
sistema de archivo de auditoría, descripción, index iconConceptos y terminología de auditoría
sistema de archivos TMPFS, seguridad, index iconBit de permanencia
sistema de inicio de sesión único, index iconComandos de usuario de Kerberos
Kerberos y, index icon¿Qué es el servicio Kerberos?
sistema de ventanas X, y herramienta SEAM, index iconEquivalentes de línea de comandos de la herramienta SEAM
sistemas, protección contra programas riesgosos, index iconProtección contra programas con riesgo de seguridad (mapa de tareas)
sistemas de archivos
adición de un motor de análisis de virus, index iconCómo agregar un motor de análisis
análisis de virus, index iconCómo habilitar el análisis de virus en un sistema de archivos
exclusión de archivos del análisis de virus, index iconCómo excluir archivos del análisis de virus
habilitación de análisis de virus, index iconCómo habilitar el servicio Vscan
NFS, index iconServicios NFS y RPC segura
seguridad
autenticación y NFS, index iconServicios NFS y RPC segura
sistema de archivos TMPFS, index iconBit de permanencia
TMPFS, index iconBit de permanencia
uso compartido de archivos, index iconUso compartido de archivos entre equipos
sistemas de archivos NFS
acceso seguro con AUTH_DH, index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
autenticación, index iconServicios NFS y RPC segura
proporcionar seguridad cliente-servidor, index iconImplementación de autenticación Diffie-Hellman
sistemas de archivos ZFS, creación para archivos de auditoría binarios, index iconCómo crear sistemas de archivos ZFS para archivos de auditoría
sistemas de cortafuegos
conexión desde fuera, index iconCómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
conexiones seguras de host, index iconCómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
fuera de conexiones con Secure Shell
de archivo de configuración, index iconCómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
desde la línea de comandos, index iconCómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
hosts de confianza, index iconSistemas de cortafuegos
interceptación de paquetes, index iconCifrado y sistemas de cortafuegos
seguridad, index iconSistemas de cortafuegos
transferencias de paquetes, index iconCifrado y sistemas de cortafuegos
SMF
activación de servidor de claves, index iconCómo reiniciar el servidor de claves RPC segura
administración de la configuración de seguridad predeterminada, index iconUso de la configuración de seguridad predeterminada
reinicio de la estructura criptográfica, index iconCómo actualizar o reiniciar todos los servicios criptográficos
reinicio de Secure Shell, index iconCómo configurar el reenvío del puerto en Secure Shell
servicio auditd, index iconServicio de auditoría
servicio de asignación de dispositivos, index iconServicio de asignación de dispositivos
servicio de estructura criptográfica, index iconComandos administrativos de la estructura criptográfica
servicio kcfd, index iconComandos administrativos de la estructura criptográfica
servicio ssh, index iconCómo configurar el reenvío del puerto en Secure Shell
solicitudes de firma de certificados (CSR), Ver certificados
solución de problemas, propiedades de seguridad, index iconCómo solucionar problemas de asignación de privilegios y RBAC
archivo .ssh/config
descripción, index iconArchivos de Secure Shell
valor de sustitución, index iconArchivos de Secure Shell
archivo .ssh/environment, descripción, index iconArchivos de Secure Shell
archivo .ssh/id_dsa, index iconArchivos de Secure Shell
archivo .ssh/identity, index iconArchivos de Secure Shell
archivo .ssh/id_rsa, index iconArchivos de Secure Shell
archivo .ssh/known_hosts
descripción, index iconArchivos de Secure Shell
valor de sustitución, index iconArchivos de Secure Shell
archivo .ssh/rc, descripción, index iconArchivos de Secure Shell
subcomando export, comando pktool, index iconCómo exportar un certificado y una clave privada en formato PKCS #12
subcomando gencert, comando pktool, index iconCómo crear un certificado mediante el comando pktool gencert
subcomando import, comando pktool, index iconCómo importar un certificado al almacén de claves
subcomando install, comando cryptoadm, index iconCómo agregar un proveedor de software
subcomando list, comando pktool, index iconCómo crear un certificado mediante el comando pktool gencert
subcomando list plugin, comando kmcfg, index iconCómo gestionar complementos de terceros en KMF
subcomando setpin, comando pktool, index iconCómo generar una frase de contraseña mediante el comando pktool setpin
SUPATH en Secure Shell, index iconSecure Shell y variables de entorno de inicio de sesión
superusuario
diferencias con modelo de privilegios, index iconDiferencias administrativas en un sistema con privilegios
eliminar en RBAC, index iconRoles de RBAC
en comparación con modelo de privilegios, index iconPrivilegios (descripción general)
en comparación con modelo RBAC, index iconRBAC: una alternativa al modelo de superusuario
resolución de problemas al convertirse en root como un rol, index iconCómo cambiar el rol root a un usuario
resolución de problemas de acceso remoto, index iconCómo restringir y supervisar inicios de sesión de superusuario
supervisión de intentos de acceso, index iconCómo restringir y supervisar inicios de sesión de superusuario
supervisión y restricción, index iconSupervisión y restricción de superusuario (tareas)
supervisión
inicios de sesión fallidos, index iconCómo supervisar intentos de inicio de sesión fallidos
intentos de acceso de superusuario, index iconCómo restringir y supervisar inicios de sesión de superusuario
intentos de comando su, index iconCómo supervisar quién está utilizando el comando su
intentos del comando su, index iconLimitación y supervisión del superusuario
pista de auditoría en tiempo real, index iconAuditoría eficaz
superusuario, index iconSupervisión y restricción de superusuario (tareas)
uso de comandos con privilegios, index iconCómo auditar roles
uso del sistema
index iconSupervisión del uso de los recursos del equipo
index iconSupervisión de la integridad de archivos
supresión
políticas (Kerberos), index iconCómo suprimir una política de Kerberos
principal (Kerberos), index iconCómo suprimir un principal de Kerberos
servicio de host, index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
svc:/system/device/allocate, servicio de asignación de dispositivos, index iconServicio de asignación de dispositivos
SYSLOG_FAILED_LOGINS
en Secure Shell, index iconSecure Shell y variables de entorno de inicio de sesión
variable del sistema, index iconCómo supervisar todos los intentos de inicio de sesión fallidos
System V IPC
privilegios, index iconDescripciones de privilegios
token de auditoría ipc, index iconToken ipc
token de auditoría IPC_perm, index iconToken IPC_perm