JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

A

opción -A, comando auditreduce, index iconCómo fusionar archivos de auditoría de la pista de auditoría
acceso
acceso al servidor
con Kerberos, index iconObtención de acceso a un servicio con Kerberos
acceso root
restricción
index iconRestricción de acceso root a archivos compartidos
index iconCómo restringir y supervisar inicios de sesión de superusuario
supervisión de intentos de comando su, index iconCómo supervisar quién está utilizando el comando su
supervisión de intentos del comando su, index iconLimitación y supervisión del superusuario
visualización de intentos en consola, index iconCómo restringir y supervisar inicios de sesión de superusuario
autenticación de inicio de sesión con Secure Shell, index iconCómo reducir indicadores de contraseñas en Secure Shell
autenticación RPC segura, index iconDescripción general de RPC segura
listas de control
Ver ACL
obtención de acceso a un servicio específico, index iconObtención de acceso a un servicio específico
otorgamiento de acceso a su cuenta
index iconOtorgamiento de acceso a su cuenta
index iconOtorgamiento de acceso a su cuenta
restricción para
dispositivos
index iconControl de acceso a dispositivos
index iconConfiguración de política de dispositivos (tareas)
hardware del sistema, index iconControl de acceso a hardware del sistema (tareas)
restricción para servidores KDC, index iconCómo restringir el acceso a servidores KDC
seguridad
ACL, index iconUso de listas de control de acceso
ACL de UFS, index iconUso de listas de control de acceso para proteger archivos UFS
autenticación de inicio de sesión, index iconCómo reducir indicadores de contraseñas en Secure Shell
cliente-servidor NFS, index iconImplementación de autenticación Diffie-Hellman
comunicación de problemas, index iconComunicación de problemas de seguridad
configuración de cortafuegos, index iconSistemas de cortafuegos
configuración del cortafuegos, index iconSistemas de cortafuegos
configuración de variable PATH, index iconConfiguración de la variable PATH
control de inicio de sesión, index iconMantenimiento del control de inicio de sesión
control del uso del sistema, index iconControl de acceso a recursos del equipo
control de red, index iconControl de acceso a la red
dispositivos, index iconConfiguración de política de dispositivos (tareas)
dispositivos periféricos, index iconControl de acceso a dispositivos
guardar inicios de sesión fallidos, index iconCómo supervisar intentos de inicio de sesión fallidos
hardware del sistema, index iconControl de acceso a hardware del sistema (tareas)
programas setuid, index iconRestricción de archivos ejecutables setuid
restricción de acceso a archivos, index iconRestricción de acceso a datos de archivos
restricciones de acceso de inicio de sesión
index iconMantenimiento del control de inicio de sesión
index iconMantenimiento del control de inicio de sesión
seguimiento de inicio de sesión root, index iconLimitación y supervisión del superusuario
seguridad física, index iconMantenimiento de la seguridad física
sistemas remotos, index iconSecure Shell (descripción general)
supervisión del uso del sistema
index iconSupervisión del uso de los recursos del equipo
index iconSupervisión de la integridad de archivos
uso compartido de archivos, index iconUso compartido de archivos entre equipos
ACL
archivo kadm5.acl
index iconCómo crear un nuevo principal de Kerberos
index iconCómo duplicar un principal de Kerberos
index iconCómo modificar los privilegios de administración de Kerberos
descripción
index iconUso de listas de control de acceso
index iconUso de listas de control de acceso para proteger archivos UFS
formato de entradas, index iconUso de listas de control de acceso para proteger archivos UFS
restricciones en copia de entradas, index iconUso de listas de control de acceso para proteger archivos UFS
activación, sólo aplicaciones Kerberizadas, index iconCómo habilitar sólo aplicaciones Kerberizadas
adición
atributos de seguridad
a aplicaciones antiguas, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
a roles, index iconCómo cambiar los atributos de seguridad de un rol
para usuarios, index iconCómo cambiar las propiedades RBAC de un usuario
audición
de usuarios individuales, index iconCómo configurar las características de auditoría de un usuario
auditoría
de roles, index iconCómo auditar roles
de usuarios individuales, index iconCómo reducir el volumen de los registros de auditoría que se producen
de zonas, index iconPlanificación de la auditoría (tareas)
autenticación DH para sistemas de archivos montados, index iconAdministración de autenticación con RPC segura (tareas)
clases de auditoría
index iconCómo agregar una clase de auditoría
index iconCómo agregar una clase de auditoría
complemento de biblioteca, index iconCómo agregar un proveedor de software
complementos
auditoría
index iconCómo enviar archivos de auditoría a un depósito remoto
index iconCómo configurar registros de auditoría syslog
estructura criptográfica, index iconCómo agregar un proveedor de software
KMF, index iconCómo gestionar complementos de terceros en KMF
dispositivo asignable, index iconCómo habilitar la asignación de dispositivos
mecanismos y funciones de proveedor de hardware, index iconCómo deshabilitar funciones y mecanismos del proveedor de hardware
nuevo perfil de derechos, index iconCómo crear o cambiar un perfil de derechos
política de auditoría, index iconCómo cambiar la política de auditoría
política de auditoría temporal, index iconCómo cambiar la política de auditoría
principal de servicio a archivo keytab (Kerberos), index iconCómo agregar un principal de servicio de Kerberos a un archivo keytab
principales de administración (Kerberos)
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
privilegios
a comando, index iconCómo crear o cambiar un perfil de derechos
directamente al rol, index iconCómo cambiar los atributos de seguridad de un rol
directamente a usuario, index iconCómo cambiar las propiedades RBAC de un usuario
propiedades RBAC
a aplicaciones antiguas, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
proveedor de software, index iconCómo agregar un proveedor de software
proveedor de software de nivel de usuario, index iconCómo agregar un proveedor de software
rol cryptomgt, index iconCómo asignar un rol
roles, index iconCómo crear un rol
rol relacionado con seguridad, index iconCómo asignar un rol
seguridad para dispositivos, index iconGestión de asignación de dispositivos (tareas)
seguridad para hardware del sistema, index iconCómo requerir una contraseña para el acceso al hardware
sistemas de archivos de auditoría, index iconCómo crear sistemas de archivos ZFS para archivos de auditoría
usuarios con privilegios, index iconCómo cambiar las propiedades RBAC de un usuario
administración
algoritmos de contraseñas, index iconCambio de algoritmo predeterminado para cifrado de contraseña (tareas)
almacenes de claves con KMF, index iconGestión de almacenes de claves KMF
asignación de dispositivos, index iconGestión de asignación de dispositivos (mapa de tareas)
auditoría
archivos de auditoría, index iconCómo visualizar el contenido de los archivos de auditoría binarios
clases de auditoría, index iconClases de auditoría y preselección
comando auditconfig
index iconConfiguración del servicio de auditoría (mapa de tareas)
index iconCómo preseleccionar clases de auditoría
comando auditreduce, index iconCómo fusionar archivos de auditoría de la pista de auditoría
comando audit -s
index iconCómo refrescar el servicio de auditoría
index iconCómo habilitar el servicio de auditoría
comando audit -t, index iconCómo deshabilitar el servicio de auditoría
comando praudit, index iconCómo visualizar el contenido de los archivos de auditoría binarios
complemento audit_remote, index iconCómo enviar archivos de auditoría a un depósito remoto
complemento audit_syslog, index iconCómo configurar registros de auditoría syslog
complementos, index iconCómo enviar archivos de auditoría a un depósito remoto
configuración, index iconConfiguración del servicio de auditoría (mapa de tareas)
control de costos, index iconControl de costos de auditoría
controles de colas, index iconCómo cambiar controles de colas de auditoría
descripción, index icon¿Cómo se configura la auditoría?
deshabilitación, index iconCómo deshabilitar el servicio de auditoría
eficacia, index iconAuditoría eficaz
eventos de auditoría, index iconEventos de auditoría
habilitación, index iconCómo habilitar el servicio de auditoría
mapa de tareas, index iconGestión de auditoría (mapa de tareas)
perfiles de derechos necesarios, index iconPerfiles de derechos para administración de auditoría
política, index iconCómo cambiar la política de auditoría
reducción de requisitos de espacio, index iconCosto de almacenamiento de datos de auditoría
refrescamiento, index iconCómo refrescar el servicio de auditoría
registros de auditoría, index iconRegistros de auditoría y tokens de auditoría
zonas, index iconConfiguración del servicio de auditoría en las zonas (tareas)
en zonas
index iconAuditoría en un sistema con zonas de Oracle Solaris
index iconAuditoría y zonas de Oracle Solaris
comandos de la estructura criptográfica, index iconComandos administrativos de la estructura criptográfica
contraseña de rol, index iconCómo cambiar la contraseña de un rol
contraseña de usuario para asumir rol, index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
contraseña de usuario para utilizar perfil de derechos, index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
estructura criptográfica y zonas, index iconZonas y servicios criptográficos
inicios de sesión remotos con Secure Shell, index iconCómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Kerberos
políticas, index iconAdministración de las políticas de Kerberos
principales, index iconAdministración de los principales de Kerberos
tablas de claves, index iconAdministración de los archivos keytab
mapa de tareas de la estructura criptográfica, index iconAdministración de la estructura criptográfica (tareas)
mapa de tareas de RPC segura, index iconAdministración de RPC segura (mapa de tareas)
metarranura, index iconComandos administrativos de la estructura criptográfica
perfiles de derechos, index iconCómo crear o cambiar un perfil de derechos
de un usuario, index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
permisos de archivo
index iconProtección de archivos (tareas)
index iconProtección de archivos con permisos UNIX (mapa de tareas)
política de dispositivos, index iconConfiguración de política de dispositivos (mapa de tareas)
privilegios, index iconGestión de privilegios (mapa de tareas)
propiedades de RBAC, index iconCómo crear o cambiar un perfil de derechos
propiedades de seguridad
de una aplicación antigua, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
de un perfil de derechos, index iconCómo crear o cambiar un perfil de derechos
de un rol
index iconCómo cambiar la contraseña de un rol
index iconCómo cambiar los atributos de seguridad de un rol
index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
de un usuario, index iconCómo cambiar las propiedades RBAC de un usuario
roles para reemplazar al superusuario, index iconCómo planificar la implementación de RBAC
Secure Shell
clientes, index iconConfiguración de clientes en Secure Shell
descripción general, index iconUna sesión de Secure Shell típica
mapa de tareas, index iconConfiguración de Secure Shell (mapa de tareas)
servidores, index iconConfiguración de servidores en Secure Shell
seguridad de archivos de cliente-servidor NFS, index iconImplementación de autenticación Diffie-Hellman
administrador del sistema (RBAC)
perfil de derechos, index iconPerfiles de derechos
protección de hardware, index iconCómo requerir una contraseña para el acceso al hardware
rol recomendado, index iconRBAC: una alternativa al modelo de superusuario
administradores
restricción de derechos, index iconCómo restringir a un administrador a derechos asignados explícitamente
restricción de derechos de usuarios, index iconCómo restringir a un usuario a las aplicaciones de escritorio
administrar, sin privilegios, index iconDiferencias administrativas en un sistema con privilegios
advertencia sobre caducidad de ticket, index iconCómo configurar manualmente un cliente Kerberos
agregar
módulos PAM, index iconCómo agregar un módulo PAM
seguridad a dispositivos, index iconCómo cambiar la política de dispositivos en un dispositivo existente
algoritmo de cifrado 3des, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmo de cifrado 3des-cbc, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmo de cifrado aes128-cbc, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmo de cifrado aes128-ctr, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmo de cifrado arcfour, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmo de cifrado Blowfish
archivo policy.conf, index iconCómo especificar un algoritmo para cifrado de contraseña
archivo ssh_config, index iconPalabras clave en Secure Shell
permiso en entornos heterogéneos, index iconCómo especificar un algoritmo para cifrado de contraseña
algoritmo de cifrado Blowfish, proveedor de núcleo, index iconCómo mostrar los proveedores disponibles
algoritmo de cifrado blowfish-cbc, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmo de cifrado hmac-sha1, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmo de cifrado MD4, proveedor de núcleo, index iconCómo mostrar los proveedores disponibles
algoritmo de cifrado MD5
archivo policy.conf
index iconCómo especificar un algoritmo para cifrado de contraseña
index iconCómo especificar un algoritmo para cifrado de contraseña
permiso en entornos heterogéneos, index iconCómo especificar un algoritmo para cifrado de contraseña
algoritmo de cifrado MD5, proveedor de núcleo, index iconCómo mostrar los proveedores disponibles
algoritmo de contraseña crypt_bsdbf, index iconCifrado de contraseña
algoritmo de contraseña crypt_bsdmd5, index iconCifrado de contraseña
algoritmo de contraseña crypt_sha256
index iconCifrado de contraseña
index iconCambio de algoritmo predeterminado para cifrado de contraseña (tareas)
algoritmo de contraseña crypt_sunmd5
index iconCifrado de contraseña
index iconCifrado de contraseña
algoritmo de contraseña crypt_unix, index iconCifrado de contraseña
algoritmo hmac-md5, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmos
cifrado de archivo, index iconCómo cifrar y descifrar un archivo
cifrado de contraseña
index iconCifrado de contraseña
index iconCambio de algoritmo predeterminado para cifrado de contraseña (tareas)
contraseña
configuración, index iconCómo especificar un algoritmo para cifrado de contraseña
definición en la estructura criptográfica, index iconTerminología de la estructura criptográfica
lista de la estructura criptográfica, index iconCómo mostrar los proveedores disponibles
protección de frase de contraseña en ssh-keygen, index iconSecure Shell y el proyecto OpenSSH
almacenamiento
archivos de auditoría
index iconCómo planificar el almacenamiento para registros de auditoría
index iconCómo crear sistemas de archivos ZFS para archivos de auditoría
contraseña, index iconCómo cifrar y descifrar un archivo
almacenes de claves
administrados por KMF, index iconUtilidades de la estructura de gestión de claves
admitidos por KMF
index iconAdministración de tecnologías de clave pública
index iconGestión de almacenes de claves KMF
enumeración de contenido, index iconCómo crear un certificado mediante el comando pktool gencert
exportación de certificados, index iconCómo exportar un certificado y una clave privada en formato PKCS #12
importación de certificados, index iconCómo importar un certificado al almacén de claves
ALTSHELL en Secure Shell, index iconSecure Shell y variables de entorno de inicio de sesión
ámbito (RBAC), descripción, index iconÁmbito de servicio de nombres y RBAC
análisis de virus
archivos, index iconAcerca del análisis de virus
configuración, index iconUso del servicio Vscan (tareas)
descripción, index iconAcerca del servicio Vscan
motores, index iconAcerca del análisis de virus
antememoria, credenciales, index iconCómo funciona el sistema de autenticación Kerberos
antivirus, Ver análisis de virus
aplicación con privilegios
comprobación de autorizaciones, index iconAplicaciones que comprueban autorizaciones
comprobación de ID, index iconAplicaciones que comprueban UID y GID
comprobación de privilegios, index iconAplicaciones que comprueban privilegios
descripción, index iconElementos y conceptos básicos de RBAC
archivo, archivos de auditoría, index iconCómo evitar el desbordamiento de la pista de auditoría
archivo audit_class
adición de una clase, index iconCómo agregar una clase de auditoría
resolución de problemas, index iconCómo agregar una clase de auditoría
archivo audit_event
cambio de pertenencia a clase, index iconCómo cambiar una pertenencia a clase de un evento de auditoría
descripción, index iconEventos de auditoría
eliminación de eventos de manera segura, index iconCómo evitar la auditoría de eventos específicos
archivo auditlog, registros de auditoría de texto, index iconCómo configurar registros de auditoría syslog
archivo authlog, guardar intentos de inicio de sesión fallidos, index iconCómo supervisar todos los intentos de inicio de sesión fallidos
archivo authorized_keys, descripción, index iconArchivos de Secure Shell
archivo de configuración de PAM, adición de pila su, index iconCómo obtener derechos administrativos
archivo default/login, descripción, index iconArchivos de Secure Shell
archivo de reglas (BART), index iconArchivo de reglas de BART
archivo de ticket, Ver antememoria de credenciales
archivo device_allocate
descripción, index iconArchivo device_allocate
ejemplo
index iconCómo cambiar los dispositivos que se pueden asignar
index iconArchivo device_allocate
formato, index iconArchivo device_allocate
archivo device_maps
descripción, index iconArchivo device_maps
entradas de ejemplo, index iconArchivo device_maps
formato, index iconArchivo device_maps
archivo /etc/default/kbd, index iconCómo deshabilitar una secuencia de interrupción del sistema
archivo /etc/default/login
configuración predeterminada de inicio de sesión, index iconCómo supervisar todos los intentos de inicio de sesión fallidos
descripción, index iconArchivos de Secure Shell
restricción de acceso root remoto, index iconCómo restringir y supervisar inicios de sesión de superusuario
Secure Shell y, index iconSecure Shell y variables de entorno de inicio de sesión
archivo /etc/default/su
supervisión de comando su, index iconCómo supervisar quién está utilizando el comando su
supervisión de intentos de acceso, index iconCómo restringir y supervisar inicios de sesión de superusuario
visualización de intentos de comando su, index iconCómo restringir y supervisar inicios de sesión de superusuario
archivo /etc/hosts.equiv, descripción, index iconArchivos de Secure Shell
archivo /etc/krb5/kadm5.acl, descripción, index iconArchivos de Kerberos
archivo /etc/krb5/kadm5.keytab, descripción, index iconArchivos de Kerberos
archivo /etc/krb5/kdc.conf, descripción, index iconArchivos de Kerberos
archivo /etc/krb5/kpropd.acl, descripción, index iconArchivos de Kerberos
archivo /etc/krb5/krb5.conf, descripción, index iconArchivos de Kerberos
archivo /etc/krb5/krb5.keytab, descripción, index iconArchivos de Kerberos
archivo /etc/krb5/warn.conf, descripción, index iconArchivos de Kerberos
archivo /etc/logindevperm, index iconInicios de sesión remotos
archivo /etc/nologin
descripción, index iconArchivos de Secure Shell
deshabilitación temporal de inicios de sesión de usuario, index iconCómo deshabilitar temporalmente inicios de sesión de usuarios
archivo /etc/pam.conf, Kerberos y, index iconArchivos de Kerberos
archivo /etc/publickey, autenticación DH y, index iconAutenticación Diffie-Hellman y RPC segura
archivo /etc/security/audit_event, eventos de auditoría y, index iconEventos de auditoría
archivo /etc/security/device_allocate, index iconArchivo device_allocate
archivo /etc/security/device_maps, index iconArchivo device_maps
archivo /etc/security/policy.conf, configuración de algoritmos, index iconCómo especificar un algoritmo para cifrado de contraseña
archivo /etc/ssh_host_dsa_key.pub, descripción, index iconArchivos de Secure Shell
archivo /etc/ssh_host_key.pub, descripción, index iconArchivos de Secure Shell
archivo /etc/ssh_host_rsa_key.pub, descripción, index iconArchivos de Secure Shell
archivo /etc/ssh/shosts.equiv, descripción, index iconArchivos de Secure Shell
archivo /etc/ssh/ssh_config
configuración de Secure Shell, index iconConfiguración de clientes en Secure Shell
descripción, index iconArchivos de Secure Shell
palabras clave, index iconPalabras clave en Secure Shell
parámetros específicos de host, index iconParámetros específicos de host Secure Shell
valor de sustitución, index iconArchivos de Secure Shell
archivo /etc/ssh/sshd_config
descripción, index iconArchivos de Secure Shell
palabras clave, index iconPalabras clave en Secure Shell
archivo /etc/ssh/ssh_host_dsa_key, descripción, index iconArchivos de Secure Shell
archivo /etc/ssh/ssh_host_key, valor de sustitución, index iconArchivos de Secure Shell
archivo /etc/ssh/ssh_host_rsa_key, descripción, index iconArchivos de Secure Shell
archivo /etc/ssh/ssh_known_hosts
control de distribución, index iconMantenimiento de hosts conocidos en Secure Shell
descripción, index iconArchivos de Secure Shell
distribución segura, index iconMantenimiento de hosts conocidos en Secure Shell
valor de sustitución, index iconArchivos de Secure Shell
archivo /etc/ssh/sshrc, descripción, index iconArchivos de Secure Shell
archivo /etc/syslog.conf
auditoría y
index iconCómo configurar registros de auditoría syslog
index iconPáginas del comando man del servicio de auditoría
inicios de sesión fallidos y, index iconCómo supervisar todos los intentos de inicio de sesión fallidos
mensajes de pilas ejecutables y, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
PAM y, index iconCómo registrar los informes de errores de PAM
archivo ~/.gkadmin, descripción, index iconArchivos de Kerberos
archivo .gkadmin
descripción, index iconArchivos de Kerberos
herramienta SEAM y, index iconEl único archivo modificado por la herramienta SEAM
archivo hosts.equiv, descripción, index iconArchivos de Secure Shell
archivo intermedio
creación
index iconCómo configurar manualmente un KDC esclavo
index iconCómo configurar un KDC esclavo para utilizar la propagación completa
definición, index iconTerminología específica de Kerberos
archivo ~/.k5login, descripción, index iconArchivos de Kerberos
archivo .k5login
descripción
index iconOtorgamiento de acceso a su cuenta
index iconArchivos de Kerberos
en lugar de revelar la contraseña, index iconOtorgamiento de acceso a su cuenta
archivo .k5.REALM, descripción, index iconArchivos de Kerberos
archivo kadm5.acl
descripción, index iconArchivos de Kerberos
entrada de KDC maestro
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
index iconCómo intercambiar un KDC maestro y un KDC esclavo
formato de las entradas, index iconCómo modificar los privilegios de administración de Kerberos
nuevos principales y
index iconCómo crear un nuevo principal de Kerberos
index iconCómo duplicar un principal de Kerberos
archivo kadm5.keytab, descripción, index iconArchivos de Kerberos
archivo kadmin.log, descripción, index iconArchivos de Kerberos
archivo kbd, index iconCómo deshabilitar una secuencia de interrupción del sistema
archivo kdc.conf
descripción, index iconArchivos de Kerberos
duración de tickets y, index iconDuración de los tickets
archivo kdc.log, descripción, index iconArchivos de Kerberos
archivo keytab
adición del principal host del KDC maestro al
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
adición de principal de servicio a
index iconAdministración de los archivos keytab
index iconCómo agregar un principal de servicio de Kerberos a un archivo keytab
administración, index iconAdministración de los archivos keytab
administración mediante el comando ktutil, index iconAdministración de los archivos keytab
desactivación de un servicio de host con el comando delete_entry, index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
eliminación de principales con el comando ktremove, index iconCómo eliminar un principal de servicio de un archivo keytab
eliminación de un principal de servicio del, index iconCómo eliminar un principal de servicio de un archivo keytab
lectura en memoria intermedia de keytab con el comando read_kt
index iconCómo visualizar la lista de claves (principales) en un archivo keytab
index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
visualización de contenidos con el comando ktutil
index iconCómo eliminar un principal de servicio de un archivo keytab
index iconCómo visualizar la lista de claves (principales) en un archivo keytab
visualización de memoria intermedia de lista de claves con el comando list
index iconCómo visualizar la lista de claves (principales) en un archivo keytab
index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
archivo known_hosts
control de distribución, index iconMantenimiento de hosts conocidos en Secure Shell
descripción, index iconArchivos de Secure Shell
archivo kpropd.acl, descripción, index iconArchivos de Kerberos
archivo krb5cc_uid, descripción, index iconArchivos de Kerberos
archivo krb5.conf
definición de puertos, index iconPuertos para KDC y servicios de administración
descripción, index iconArchivos de Kerberos
edición
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
sección domain_realm, index iconAsignación de nombres de host en dominios
archivo krb5.keytab, descripción, index iconArchivos de Kerberos
archivo login
configuración predeterminada de inicio de sesión, index iconCómo supervisar todos los intentos de inicio de sesión fallidos
restricción de acceso root remoto, index iconCómo restringir y supervisar inicios de sesión de superusuario
archivo loginlog, guardar intentos de inicio de sesión fallidos, index iconCómo supervisar intentos de inicio de sesión fallidos
archivo messages, mensajes de pilas ejecutables, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
archivo nologin, descripción, index iconArchivos de Secure Shell
archivo ovsec_adm.xxxxx, descripción, index iconArchivos de Kerberos
archivo pam.conf, Ver archivo de configuración de PAM
archivo policy.conf
descripción
index iconArchivo policy.conf
index iconComandos que gestionan RBAC
especificación de algoritmo de contraseña
en servicios de nombres, index iconCómo especificar un nuevo algoritmo de contraseña para un dominio NIS
especificación de algoritmos de cifrado en, index iconCómo especificar un algoritmo para cifrado de contraseña
especificación de algoritmos de contraseña, index iconCómo especificar un algoritmo para cifrado de contraseña
palabras clave
para algoritmos de contraseña, index iconCifrado de contraseña
para autorizaciones RBAC, index iconArchivo policy.conf
para perfiles de derechos, index iconArchivo policy.conf
para privilegios
index iconArchivo policy.conf
index iconArchivos con información de privilegios
para propietario de estación de trabajo, index iconArchivo policy.conf
archivo principal, descripción, index iconArchivos de Kerberos
archivo principal.kadm5, descripción, index iconArchivos de Kerberos
archivo principal.kadm5.lock, descripción, index iconArchivos de Kerberos
archivo principal.ok, descripción, index iconArchivos de Kerberos
archivo principal.ulog, descripción, index iconArchivos de Kerberos
archivo ~/.rhosts, descripción, index iconArchivos de Secure Shell
archivo .rhosts, descripción, index iconArchivos de Secure Shell
archivos
archivos especiales, index iconPermisos de archivo especiales (setuid, setgid y bit de permanencia)
audit_class, index iconPáginas del comando man del servicio de auditoría
audit_event, index iconPáginas del comando man del servicio de auditoría
auditoría de modificaciones de, index iconCómo buscar registros de auditoría de los cambios realizados en archivos específicos
búsqueda de archivos con permisos setuid, index iconCómo buscar archivos con permisos de archivo especiales
cálculo de MAC de, index iconCómo calcular un MAC de un archivo
cálculo de resúmenes de
index iconCómo calcular un resumen de un archivo
index iconCómo calcular un resumen de un archivo
cálculo de un resumen, index iconCómo calcular un resumen de un archivo
cambio de permisos de archivo especiales, index iconCómo cambiar permisos de archivo especiales en modo absoluto
cambio de propiedad
index iconComandos para visualizar y proteger archivos
index iconCómo cambiar el propietario de un archivo
cambio de propiedad de grupo, index iconCómo cambiar la propiedad de grupo de un archivo
cifrado
index iconProtección de archivos con la estructura criptográfica (mapa de tareas)
index iconCómo cifrar y descifrar un archivo
con información de privilegios, index iconArchivos con información de privilegios
copia con Secure Shell, index iconCómo copiar archivos con Secure Shell
descifrado, index iconCómo cifrar y descifrar un archivo
hashing, index iconProtección de archivos con la estructura criptográfica (mapa de tareas)
kdc.conf, index iconDuración de los tickets
Kerberos, index iconArchivos de Kerberos
manifiestos (BART), index iconFormato de archivo de manifiesto de BART
manifiestos de BART, index iconFormato de archivo de manifiesto de BART
montaje con autenticación DH, index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
objetos públicos, index iconConceptos y terminología de auditoría
para administrar Secure Shell, index iconArchivos de Secure Shell
permisos
bit de permanencia, index iconBit de permanencia
cambio
index iconComandos para visualizar y proteger archivos
index iconModos de permiso de archivo
index iconCómo cambiar los permisos de archivo en modo simbólico
descripción, index iconPermisos de archivo UNIX
modo absoluto
index iconModos de permiso de archivo
index iconCómo cambiar permisos de archivo en modo absoluto
modo simbólico
index iconModos de permiso de archivo
index iconModos de permiso de archivo
index iconCómo cambiar los permisos de archivo en modo simbólico
index iconCómo cambiar los permisos de archivo en modo simbólico
setgid, index iconPermiso setgid
setuid, index iconPermiso setuid
valores predeterminados, index iconValor umask predeterminado
valor umask, index iconValor umask predeterminado
PKCS #12, index iconCómo exportar un certificado y una clave privada en formato PKCS #12
privilegios relacionados con, index iconDescripciones de privilegios
propiedad
y permiso setgid, index iconPermiso setgid
y permiso setuid, index iconPermiso setuid
protección con permisos UNIX, index iconProtección de archivos con permisos UNIX (mapa de tareas)
resumen de, index iconCómo calcular un resumen de un archivo
seguridad
ACL, index iconUso de listas de control de acceso
cambio de permisos
index iconModos de permiso de archivo
index iconCómo cambiar los permisos de archivo en modo simbólico
cambio de propiedad, index iconCómo cambiar el propietario de un archivo
cifrado
index iconProtección de archivos con cifrado
index iconProtección de archivos con la estructura criptográfica (mapa de tareas)
clases de usuario, index iconPropiedad de archivos y directorios
permisos de archivo, index iconPermisos de archivo UNIX
permisos de archivo especiales, index iconModos de permiso de archivo
permisos de directorio, index iconPermisos de archivo UNIX
permisos UNIX, index iconUso de permisos UNIX para proteger archivos
restricción de acceso
index iconRestricción de acceso a datos de archivos
index iconRestricción de acceso a datos de archivos
tipos de archivo, index iconPropiedad de archivos y directorios
umask predeterminado, index iconValor umask predeterminado
visualización de información de archivos
index iconComandos para visualizar y proteger archivos
index iconCómo visualizar información de archivos
símbolos de tipo de archivo, index iconPropiedad de archivos y directorios
syslog.conf, index iconPáginas del comando man del servicio de auditoría
tipos de archivo, index iconPropiedad de archivos y directorios
uso compartido con autenticación DH, index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
verificación de la integridad mediante digest, index iconCómo calcular un resumen de un archivo
visualización de archivos ocultos, index iconCómo visualizar información de archivos
visualización de información de archivos, index iconCómo visualizar información de archivos
visualización de información sobre, index iconComandos para visualizar y proteger archivos
archivos crontab, autorizaciones requeridas, index iconComandos seleccionados que requieren autorizaciones
archivos de auditoría
combinación, index iconCómo fusionar archivos de auditoría de la pista de auditoría
compresión en disco, index iconCómo comprimir archivos de auditoría en un sistema de archivos dedicado
copia de mensajes a un único archivo, index iconCómo seleccionar eventos de auditoría de la pista de auditoría
creación de archivos de resumen
index iconCómo seleccionar eventos de auditoría de la pista de auditoría
index iconCómo seleccionar eventos de auditoría de la pista de auditoría
index iconCómo seleccionar eventos de auditoría de la pista de auditoría
efectos de hora universal coordinada (UTC), index iconCómo fusionar archivos de auditoría de la pista de auditoría
gestión, index iconCómo evitar el desbordamiento de la pista de auditoría
impresión, index iconCómo visualizar el contenido de los archivos de auditoría binarios
indicaciones de hora, index iconConvenciones de nombres de archivos de auditoría binarios
lectura con praudit, index iconCómo visualizar el contenido de los archivos de auditoría binarios
limitación del tamaño de, index iconCómo limitar el tamaño de los archivos de auditoría binarios
reducción, index iconCómo fusionar archivos de auditoría de la pista de auditoría
reducción de requisitos de espacio, index iconCosto de almacenamiento de datos de auditoría
reducción de requisitos de espacio de almacenamiento, index iconAuditoría eficaz
reserva de espacio en disco para, index iconCómo crear sistemas de archivos ZFS para archivos de auditoría
sistemas de archivos ZFS
index iconCómo crear sistemas de archivos ZFS para archivos de auditoría
index iconCómo comprimir archivos de auditoría en un sistema de archivos dedicado
archivos de configuración
archivo device_maps, index iconArchivo device_maps
archivo policy.conf
index iconCifrado de contraseña
index iconCómo especificar un algoritmo para cifrado de contraseña
index iconComandos que gestionan RBAC
archivo syslog.conf, index iconArchivos con información de privilegios
auditoría, index iconPáginas del comando man del servicio de auditoría
con información de privilegios, index iconArchivos con información de privilegios
para algoritmos de contraseña, index iconCifrado de contraseña
Secure Shell, index iconCaracterísticas de la sesión en Secure Shell
archivos de identidad (Secure Shell), convenciones de denominación, index iconArchivos de Secure Shell
archivos de registro
BART
salida detallada, index iconSalida de BART
salida programática, index iconSalida de BART
configuración para servicio de auditoría, index iconCómo configurar registros de auditoría syslog
intentos de inicio de sesión fallidos, index iconCómo supervisar todos los intentos de inicio de sesión fallidos
registros de auditoría
index iconRegistros de auditoría
index iconCómo visualizar el contenido de los archivos de auditoría binarios
registros de auditoría syslog, index iconPáginas del comando man del servicio de auditoría
supervisión de comando su, index iconCómo supervisar quién está utilizando el comando su
/var/adm/messages, index iconCómo determinar que la auditoría se está ejecutando
/var/log/syslog, index iconCómo determinar que la auditoría se está ejecutando
archivos ejecutables de 32 bits, evitar que se ponga en riesgo la seguridad, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
archivo ~/.shosts, descripción, index iconArchivos de Secure Shell
archivo .shosts, descripción, index iconArchivos de Secure Shell
archivo shosts.equiv, descripción, index iconArchivos de Secure Shell
archivo slave_datatrans
descripción, index iconArchivos de Kerberos
propagación de KDC y, index iconCopia de seguridad y propagación de la base de datos de Kerberos
archivo slave_datatrans_slave, descripción, index iconArchivos de Kerberos
archivos PKCS #12 files, protección, index iconCómo exportar un certificado y una clave privada en formato PKCS #12
archivo ~/.ssh/authorized_keys
descripción, index iconArchivos de Secure Shell
valor de sustitución, index iconArchivos de Secure Shell
archivo ~/.ssh/config
descripción, index iconArchivos de Secure Shell
valor de sustitución, index iconArchivos de Secure Shell
archivo ssh_config
configuración de Secure Shell, index iconConfiguración de clientes en Secure Shell
palabras clave, index iconPalabras clave en Secure Shell
Ver palabra clave específica
parámetros específicos de host, index iconParámetros específicos de host Secure Shell
valor de sustitución, index iconArchivos de Secure Shell
archivo sshd_config
descripción, index iconArchivos de Secure Shell
palabras clave, index iconPalabras clave en Secure Shell
Ver palabra clave específica
valores de sustitución de entradas /etc/default/login, index iconSecure Shell y variables de entorno de inicio de sesión
archivo sshd.pid, descripción, index iconArchivos de Secure Shell
archivo ~/.ssh/environment, descripción, index iconArchivos de Secure Shell
archivo ssh_host_dsa_key, descripción, index iconArchivos de Secure Shell
archivo ssh_host_dsa_key.pub, descripción, index iconArchivos de Secure Shell
archivo ssh_host_key, valor de sustitución, index iconArchivos de Secure Shell
archivo ssh_host_key.pub, descripción, index iconArchivos de Secure Shell
archivo ssh_host_rsa_key, descripción, index iconArchivos de Secure Shell
archivo ssh_host_rsa_key.pub, descripción, index iconArchivos de Secure Shell
archivo ~/.ssh/id_dsa, valor de sustitución, index iconArchivos de Secure Shell
archivo ~/.ssh/identity, valor de sustitución, index iconArchivos de Secure Shell
archivo ~/.ssh/id_rsa, valor de sustitución, index iconArchivos de Secure Shell
archivo ~/.ssh/known_hosts
descripción, index iconArchivos de Secure Shell
valor de sustitución, index iconArchivos de Secure Shell
archivo ssh_known_hosts, index iconArchivos de Secure Shell
archivo ~/.ssh/rc, descripción, index iconArchivos de Secure Shell
archivo sshrc, descripción, index iconArchivos de Secure Shell
archivo su, supervisión de comando su, index iconCómo supervisar quién está utilizando el comando su
archivo sulog, index iconCómo supervisar quién está utilizando el comando su
supervisión de contenido de, index iconCómo supervisar quién está utilizando el comando su
archivo syslog.conf
depuración de privilegios, index iconArchivos con información de privilegios
entrada priv.debug, index iconArchivos con información de privilegios
guardar intentos de inicio de sesión fallidos, index iconCómo supervisar todos los intentos de inicio de sesión fallidos
mensajes de pilas ejecutables, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
nivel audit.notice, index iconCómo configurar registros de auditoría syslog
nivel kern.notice, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
y auditoría, index iconPáginas del comando man del servicio de auditoría
archivo /system/volatile/sshd.pid, descripción, index iconArchivos de Secure Shell
archivo /tmp/krb5cc_uid, descripción, index iconArchivos de Kerberos
archivo /tmp/ovsec_adm.xxxxx, descripción, index iconArchivos de Kerberos
archivo user_attr, excepciones para clases de auditoría en todo el sistema, index iconClases de auditoría y preselección
archivo /var/adm/auditlog, registros de auditoría de texto, index iconCómo configurar registros de auditoría syslog
archivo /var/adm/loginlog, guardar intentos de inicio de sesión fallidos, index iconCómo supervisar intentos de inicio de sesión fallidos
archivo /var/adm/messages
mensajes de pilas ejecutables, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
resolución de problemas de auditoría, index iconCómo determinar que la auditoría se está ejecutando
archivo /var/adm/sulog, supervisión de contenido de, index iconCómo supervisar quién está utilizando el comando su
archivo /var/krb5/.k5.REALM, descripción, index iconArchivos de Kerberos
archivo /var/krb5/kadmin.log, descripción, index iconArchivos de Kerberos
archivo /var/krb5/kdc.log, descripción, index iconArchivos de Kerberos
archivo /var/krb5/principal, descripción, index iconArchivos de Kerberos
archivo /var/krb5/principal.kadm5, descripción, index iconArchivos de Kerberos
archivo /var/krb5/principal.kadm5.lock, descripción, index iconArchivos de Kerberos
archivo /var/krb5/principal.ok, descripción, index iconArchivos de Kerberos
archivo /var/krb5/principal.ulog, descripción, index iconArchivos de Kerberos
archivo /var/krb5/slave_datatrans, descripción, index iconArchivos de Kerberos
archivo /var/krb5/slave_datatrans_slave, descripción, index iconArchivos de Kerberos
archivo /var/log/authlog, inicios de sesión fallidos, index iconCómo supervisar todos los intentos de inicio de sesión fallidos
archivo /var/log/syslog, resolución de problemas de auditoría, index iconCómo determinar que la auditoría se está ejecutando
archivo warn.conf, descripción, index iconArchivos de Kerberos
arroba (@), archivo device_allocate, index iconArchivo device_allocate
asignación
nombres de host en dominios (Kerberos), index iconAsignación de nombres de host en dominios
perfil de derechos
a un rol, index iconCómo cambiar los atributos de seguridad de un rol
privilegios a comandos en una secuencia de comandos, index iconCómo ejecutar una secuencia de comandos de shell con comandos con privilegios
privilegios a comandos en un perfil de derechos, index iconCómo crear o cambiar un perfil de derechos
privilegios al rol, index iconCómo cambiar los atributos de seguridad de un rol
privilegios a usuario, index iconCómo cambiar las propiedades RBAC de un usuario
rol para un usuario localmente, index iconCómo asignar un rol
UID a principales de Kerberos, index iconTabla de uso de gsscred
asignación de credenciales GSS, index iconAsignación de credenciales GSS a credenciales UNIX
asignación de dispositivos
agregar dispositivos, index iconGestión de asignación de dispositivos (mapa de tareas)
archivo de configuración, index iconArchivo device_maps
archivo device_allocate, index iconArchivo device_allocate
archivo device_maps, index iconArchivo device_maps
asignación forzada de dispositivos, index iconAsignación forzada de un dispositivo
asignar dispositivos, index iconCómo asignar un dispositivo
auditoría, index iconCómo auditar la asignación de dispositivos
autorización de usuarios para asignar, index iconCómo autorizar a usuarios para que asignen un dispositivo
autorizaciones, index iconPerfiles de derechos de asignación de dispositivos
autorizaciones para comandos, index iconComandos de asignación de dispositivos
cambio de dispositivos asignables, index iconCómo cambiar los dispositivos que se pueden asignar
comando deallocate
secuencias de comandos device-clean y, index iconSecuencias de comandos device-clean
uso, index iconCómo desasignar un dispositivo
comandos, index iconComandos de asignación de dispositivos
componentes del mecanismo, index iconComponentes de la asignación de dispositivos
desasignación de dispositivos, index iconCómo desasignar un dispositivo
desasignación forzada de dispositivos, index iconDesasignación forzada de un dispositivo
deshabilitación, index iconCómo habilitar la asignación de dispositivos
desmontaje de un dispositivo asignado, index iconCómo desasignar un dispositivo
dispositivos asignables, index iconArchivo device_allocate
ejemplos, index iconCómo asignar un dispositivo
estado de error de asignación, index iconEstado de error de asignación
forzada, index iconAsignación forzada de un dispositivo
gestión de dispositivos, index iconGestión de asignación de dispositivos (mapa de tareas)
habilitación
index iconCómo habilitar la asignación de dispositivos
index iconCómo habilitar la asignación de dispositivos
habilitación de asignación de dispositivos, index iconCómo habilitar la asignación de dispositivos
mapa de tareas, index iconGestión de asignación de dispositivos (mapa de tareas)
montaje de dispositivos, index iconCómo montar un dispositivo asignado
no requieren autorización, index iconCómo cambiar los dispositivos que se pueden asignar
perfiles de derechos, index iconPerfiles de derechos de asignación de dispositivos
permisos de resolución de problemas, index iconCómo ver la información de asignación de un dispositivo
por usuarios, index iconCómo asignar un dispositivo
prevención, index iconCómo cambiar los dispositivos que se pueden asignar
procedimientos de usuario, index iconGestión de asignación de dispositivos (tareas)
requiere autorización, index iconCómo cambiar los dispositivos que se pueden asignar
resolución de problemas
index iconCómo asignar un dispositivo
index iconCómo asignar un dispositivo
index iconCómo montar un dispositivo asignado
secuencias de comandos device-clean
descripción, index iconSecuencias de comandos device-clean
dispositivos de audio, index iconSecuencias de comandos device-clean
opciones, index iconSecuencias de comandos device-clean
redacción de secuencias de comandos nuevas, index iconSecuencias de comandos device-clean
unidades de CD-ROM, index iconSecuencias de comandos device-clean
unidades de cinta, index iconArchivo device_allocate
unidades de cintas, index iconSecuencias de comandos device-clean
unidades de disquete, index iconSecuencias de comandos device-clean
servicios asignables, index iconArchivo device_allocate
servicio SMF, index iconServicio de asignación de dispositivos
uso, index iconGestión de asignación de dispositivos (tareas)
uso del comando allocate, index iconCómo asignar un dispositivo
visualización de información, index iconCómo ver la información de asignación de un dispositivo
asignaciones, eventos a clases (auditoría), index iconClases de auditoría y preselección
asignaciones de evento-clase de auditoría, cambio, index iconCómo cambiar una pertenencia a clase de un evento de auditoría
asterisco (*)
archivo device_allocate
index iconArchivo device_allocate
index iconArchivo device_allocate
carácter comodín
en autorizaciones RBAC, index iconConvenciones de denominación de autorizaciones
comprobación en autorizaciones RBAC, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
asunción del rol, root, index iconCómo asumir un rol
asunción de rol, cómo, index iconPersonalización de RBAC para su sitio (tareas)
asunción de un rol, en una ventana de terminal, index iconCómo asumir un rol
atributo qsize, complementos de auditoría, index iconCómo cambiar controles de colas de auditoría
atributos, palabra clave en BART, index iconAtributos de archivo de reglas
atributos de archivo de reglas, Ver palabras clave
atributos de seguridad
comprobar, index iconAplicaciones que comprueban UID y GID
consideraciones al asignar directamente, index iconConsideraciones de seguridad al asignar directamente atributos de seguridad
consideraciones de uso al asignar directamente, index iconConsideraciones de uso al asignar directamente atributos de seguridad
descripción, index iconElementos y conceptos básicos de RBAC
ID especial en comandos, index iconAplicaciones que comprueban UID y GID
lista de todos los RBAC, index iconCómo visualizar todos los atributos de seguridad definidos
orden de búsqueda, index iconOrden de búsqueda para atributos de seguridad asignados
perfil de derechos de seguridad de la red, index iconElementos y conceptos básicos de RBAC
privilegios en comandos, index iconAplicaciones que comprueban privilegios
uso para montar dispositivo asignado, index iconCómo autorizar a usuarios para que asignen un dispositivo
auditoría
actualización de información
index iconCómo refrescar el servicio de auditoría
index iconCómo refrescar el servicio de auditoría
adición de indicadores de auditoría a un grupo de usuarios, index iconCómo configurar las características de auditoría de un usuario
asignación de dispositivos, index iconCómo auditar la asignación de dispositivos
búsqueda de cambios en archivos específicos, index iconCómo buscar registros de auditoría de los cambios realizados en archivos específicos
cambios en la versión actual, index iconAcerca del servicio de auditoría en esta versión
cambios en política de dispositivos, index iconCómo auditar cambios en la política de dispositivos
configuración
idéntica para todas las zonas, index iconCómo configurar todas las zonas de forma idéntica para la auditoría
por zona, index iconCómo configurar la auditoría por zona
todas las zonas, index iconConfiguración del servicio de auditoría (tareas)
zona global, index iconCómo cambiar la política de auditoría
configuración en la zona global, index iconCómo planificar auditoría en zonas
definición de preselección, index iconConceptos y terminología de auditoría
definición de selección posterior, index iconConceptos y terminología de auditoría
deshabilitación, index iconCómo deshabilitar el servicio de auditoría
determinación de ejecución, index iconCómo determinar que la auditoría se está ejecutando
eliminación de indicadores de auditoría específicos de usuario, index iconCómo configurar las características de auditoría de un usuario
establecimiento de controles de colas, index iconCómo cambiar controles de colas de auditoría
habilitación, index iconCómo habilitar el servicio de auditoría
inicios de sesión, index iconCómo auditar inicios de sesión de otros sistemas operativos
módulos de complemento, index iconMódulos de complemento de auditoría
obtención de controles de colas, index iconCómo cambiar controles de colas de auditoría
perfiles de derechos para, index iconPerfiles de derechos para administración de auditoría
planificación, index iconPlanificación de la auditoría (tareas)
planificación en zonas
index iconCómo planificar auditoría en zonas
index iconCómo planificar auditoría en zonas
privilegios y, index iconPrivilegios y auditoría
resolución de problemas, index iconSolución de problemas del servicio de auditoría (mapa de tareas)
resolución de problemas de comando praudit, index iconCómo visualizar el contenido de los archivos de auditoría binarios
resúmenes de páginas del comando man, index iconPáginas del comando man del servicio de auditoría
roles, index iconCómo auditar roles
sólo usuarios, index iconCómo configurar las características de auditoría de un usuario
todos los comandos por usuarios, index iconCómo auditar todos los comandos por usuarios
transferencias de archivos de sftp, index iconCómo auditar transferencias de archivos FTP y SFTP
valores predeterminados, index iconServicio de auditoría
zonas y
index iconAuditoría en un sistema con zonas de Oracle Solaris
index iconAuditoría y zonas de Oracle Solaris
autenticación
archivos montados en NFS
index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
autenticación DH, index iconAutenticación Diffie-Hellman y RPC segura
configuración entre dominios, index iconConfiguración de autenticación entre dominios
desactivación con la opción -X, index iconDescripción general de comandos Kerberizados
descripción, index iconAutenticación y autorización para acceso remoto
descripción general de Kerberos, index iconCómo funciona el sistema de autenticación Kerberos
Kerberos y, index icon¿Qué es el servicio Kerberos?
RPC segura, index iconDescripción general de RPC segura
Secure Shell
métodos, index iconAutenticación de Secure Shell
proceso, index iconAutenticación e intercambio de claves en Secure Shell
seguridad de red, index iconAutenticación y autorización para acceso remoto
servicios de nombres, index iconDescripción general de RPC segura
sesión cliente-servidor AUTH_DH, index iconImplementación de autenticación Diffie-Hellman
terminología, index iconTerminología específica de la autenticación
tipos, index iconAutenticación y autorización para acceso remoto
uso con NFS, index iconServicios NFS y RPC segura
autenticación AUTH_DES, Ver autenticación AUTH_DH
autenticación AUTH_DH, y NFS, index iconServicios NFS y RPC segura
autenticación basada en host
configuración en Secure Shell, index iconCómo configurar la autenticación basada en host para Secure Shell
descripción, index iconAutenticación de Secure Shell
autenticación de clave pública, Secure Shell, index iconAutenticación de Secure Shell
autenticación de contraseña, Secure Shell, index iconAutenticación de Secure Shell
autenticación DH
configuración en NIS, index iconCómo configurar una clave Diffie-Hellman para un host NIS
descripción, index iconAutenticación Diffie-Hellman y RPC segura
montaje de archivos con, index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
para cliente NIS, index iconCómo configurar una clave Diffie-Hellman para un host NIS
uso compartido de archivos con, index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
autenticación Diffie-Hellman, Ver autenticación DH
autenticación entre dominios, configuración, index iconConfiguración de autenticación entre dominios
autenticación Kerberos, y RPC segura, index iconAutenticación Kerberos
autenticador
en Kerberos
index iconTerminología específica de la autenticación
index iconObtención de una credencial para un servidor
automatización de la creación de principales, index iconAutomatización de la creación de nuevos principales de Kerberos
autorizaciones
asignación de dispositivos, index iconPerfiles de derechos de asignación de dispositivos
Kerberos y, index icon¿Qué es el servicio Kerberos?
solución de problemas, index iconCómo solucionar problemas de asignación de privilegios y RBAC
tipos, index iconAutenticación y autorización para acceso remoto
autorizaciones (RBAC)
base de datos
index iconBases de datos RBAC
index iconBase de datos auth_attr
comandos que requieren autorizaciones, index iconComandos seleccionados que requieren autorizaciones
comprobación de caracteres comodín, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
comprobar en aplicación con privilegios, index iconAplicaciones que comprueban autorizaciones
convención de denominación, index iconConvenciones de denominación de autorizaciones
definición, index iconAutorizaciones RBAC
delegar, index iconAutoridad de delegación en autorizaciones
descripción
index iconElementos y conceptos básicos de RBAC
index iconAutorizaciones
granularidad, index iconEjemplo de granularidad de autorizaciones
no requieren asignación de dispositivos, index iconCómo cambiar los dispositivos que se pueden asignar
para asignación de dispositivos, index iconComandos de asignación de dispositivos
para asignar dispositivos, index iconCómo autorizar a usuarios para que asignen un dispositivo
solaris.device.allocate
index iconCómo autorizar a usuarios para que asignen un dispositivo
index iconComandos de asignación de dispositivos
solaris.device.revoke, index iconComandos de asignación de dispositivos
autorización solaris.device.revoke, index iconComandos de asignación de dispositivos
ayuda
herramienta SEAM
index iconFunciones de impresión y ayuda en pantalla de la herramienta SEAM
index iconFunciones de impresión y ayuda en pantalla de la herramienta SEAM
URL en línea, index iconURL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
ayuda contextual, herramienta SEAM, index iconFunciones de impresión y ayuda en pantalla de la herramienta SEAM
ayuda en pantalla
herramienta SEAM, index iconFunciones de impresión y ayuda en pantalla de la herramienta SEAM
URL para, index iconURL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos