JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

C

opción -C, comando auditreduce, index iconCómo fusionar archivos de auditoría de la pista de auditoría
shell C, versión con privilegios, index iconShells de perfil y RBAC
caballo de Troya, index iconConfiguración de la variable PATH
cálculo
clave secreta
index iconCómo generar una clave simétrica con el comando dd
index iconCómo generar una clave simétrica con el comando pktool
MAC de un archivo, index iconCómo calcular un MAC de un archivo
resumen de un archivo, index iconCómo calcular un resumen de un archivo
cambio
algoritmo de contraseña para un dominio, index iconCómo especificar un nuevo algoritmo de contraseña para un dominio NIS
algoritmo de contraseña predeterminado, index iconCambio de algoritmo predeterminado para cifrado de contraseña (tareas)
archivo audit_class, index iconCómo agregar una clase de auditoría
archivo audit_event, index iconCómo cambiar una pertenencia a clase de un evento de auditoría
contenido de perfil de derechos, index iconCómo crear o cambiar un perfil de derechos
contraseña de rol, index iconCómo cambiar la contraseña de un rol
contraseña root, index iconCómo cambiar la contraseña root
dispositivos asignables, index iconCómo cambiar los dispositivos que se pueden asignar
la frase de contraseña para Secure Shell, index iconCómo cambiar la frase de contraseña de una clave privada de Secure Shell
mapa de tareas de algoritmo de contraseña, index iconCambio de algoritmo predeterminado para cifrado de contraseña (tareas)
permisos de archivo
especiales, index iconCómo cambiar permisos de archivo especiales en modo absoluto
modo absoluto, index iconCómo cambiar permisos de archivo en modo absoluto
modo simbólico, index iconCómo cambiar los permisos de archivo en modo simbólico
permisos de archivo especiales, index iconCómo cambiar permisos de archivo especiales en modo absoluto
política de dispositivos, index iconCómo cambiar la política de dispositivos en un dispositivo existente
propiedad de archivo, index iconCómo cambiar el propietario de un archivo
propiedad de grupo de archivo, index iconCómo cambiar la propiedad de grupo de un archivo
propiedades de rol, index iconCómo cambiar los atributos de seguridad de un rol
rol root a usuario, index iconCómo cambiar el rol root a un usuario
su contraseña con kpasswd, index iconCambio de la contraseña
su contraseña con passwd, index iconCambio de la contraseña
valores predeterminados de auditoría, index iconCómo preseleccionar clases de auditoría
caracteres comodín
en autorizaciones RBAC, index iconConvenciones de denominación de autorizaciones
para hosts en Secure Shell, index iconCómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
características de auditoría
ID de sesión, index iconCaracterísticas del proceso de auditoría
ID de terminal, index iconCaracterísticas del proceso de auditoría
ID de usuario de auditoría, index iconCaracterísticas del proceso de auditoría
máscara de preselección de procesos de usuario, index iconCaracterísticas del proceso de auditoría
procesos, index iconCaracterísticas del proceso de auditoría
características de auditoría de proceso
ID de sesión de auditoría, index iconCaracterísticas del proceso de auditoría
ID de terminal, index iconCaracterísticas del proceso de auditoría
ID de usuario de auditoría, index iconCaracterísticas del proceso de auditoría
máscara de preselección de procesos, index iconCaracterísticas del proceso de auditoría
Centro de distribución de claves, Ver KDC
certificados
exportación para uso por parte de otro sistema, index iconCómo exportar un certificado y una clave privada en formato PKCS #12
firma de CSR PKCS #10
uso del comando pktool, index iconCómo firmar una solicitud de certificación utilizando el comando pktool signcsr
generación con el comando pktool gencert, index iconCómo crear un certificado mediante el comando pktool gencert
importación a almacén de claves, index iconCómo importar un certificado al almacén de claves
certificado X.509 v3, generación, index iconCómo firmar una solicitud de certificación utilizando el comando pktool signcsr
cifrado
algoritmo de contraseña, index iconCifrado de contraseña
algoritmo DES, index iconCifrado DES con NFS seguro
algoritmos
Kerberos y, index iconTipos de cifrado Kerberos
archivos
index iconProtección de archivos con cifrado
index iconProtección de archivos con la estructura criptográfica (mapa de tareas)
index iconCómo cifrar y descifrar un archivo
clave privada del usuario NIS, index iconCómo configurar una clave Diffie-Hellman para un usuario NIS
comando encrypt, index iconCómo cifrar y descifrar un archivo
con la opción -x, index iconDescripción general de comandos Kerberizados
contraseñas, index iconCambio de algoritmo predeterminado para cifrado de contraseña (tareas)
especificación de algoritmo de contraseña
localmente, index iconCambio de algoritmo predeterminado para cifrado de contraseña (tareas)
especificación de algoritmos de contraseña en el archivo policy.conf, index iconCifrado de contraseña
especificación de algoritmos en archivo ssh_config, index iconPalabras clave en Secure Shell
generación de clave simétrica
uso del comando dd, index iconCómo generar una clave simétrica con el comando dd
uso del comando pktool, index iconCómo generar una clave simétrica con el comando pktool
las comunicaciones entre hosts, index iconCómo iniciar sesión en un host remoto con Secure Shell
lista de algoritmos de contraseña, index iconCifrado de contraseña
modos
Kerberos y, index iconTipos de cifrado Kerberos
NFS seguro, index iconCifrado DES con NFS seguro
servicio de privacidad, index icon¿Qué es el servicio Kerberos?
tipos
Kerberos y
index iconTipos de cifrado Kerberos
index iconUso de los tipos de cifrado de Kerberos
tráfico de red entre hosts, index iconSecure Shell (descripción general)
uso de comandos de nivel de usuario, index iconComandos de nivel de usuario de la estructura criptográfica
cifrado DES, NFS seguro, index iconCifrado DES con NFS seguro
cifrado DES, proveedor de núcleo, index iconCómo mostrar los proveedores disponibles
clase de auditoría all, precaución de uso, index iconClases de auditoría
clases, Ver clases de auditoría
clases auditar_nunca, máscara de preselección de procesos, index iconCaracterísticas del proceso de auditoría
clases auditar_siempre, máscara de preselección de procesos, index iconCaracterísticas del proceso de auditoría
clases de auditoría
adición, index iconCómo agregar una clase de auditoría
asignación de eventos, index iconClases de auditoría y preselección
configuración, index iconClases de auditoría
descripción
index iconConceptos y terminología de auditoría
index iconEventos de auditoría
descripción general, index iconClases de auditoría y preselección
excepciones de usuarios, index iconCómo configurar las características de auditoría de un usuario
excepciones para configuraciones en todo el sistema, index iconClases de auditoría y preselección
máscara de preselección de procesos, index iconCaracterísticas del proceso de auditoría
modificación de valor predeterminado, index iconCómo agregar una clase de auditoría
prefijos, index iconSintaxis de la clase de auditoría
preselección, index iconConceptos y terminología de auditoría
efecto en objetos públicos, index iconConceptos y terminología de auditoría
para éxito
index iconCómo configurar las características de auditoría de un usuario
index iconCómo configurar registros de auditoría syslog
para éxito y fallo, index iconCómo preseleccionar clases de auditoría
para fallo
index iconCómo configurar las características de auditoría de un usuario
index iconCómo configurar registros de auditoría syslog
index iconCómo configurar registros de auditoría syslog
index iconCómo configurar registros de auditoría syslog
reemplazo, index iconCómo preseleccionar clases de auditoría
selección posterior, index iconConceptos y terminología de auditoría
sintaxis
index iconClases de auditoría
index iconSintaxis de la clase de auditoría
visualización de valores predeterminados, index iconCómo visualizar los valores predeterminados del servicio de auditoría
clases de usuario de archivos, index iconPropiedad de archivos y directorios
claves
clave de servicio, index iconAdministración de los archivos keytab
claves de sesión
autenticación de Kerberos y, index iconCómo funciona el sistema de autenticación Kerberos
creación de clave DH para usuario NIS, index iconCómo configurar una clave Diffie-Hellman para un usuario NIS
creación para Secure Shell, index iconCómo generar un par de clave pública y clave privada para utilizar con Secure Shell
definición en Kerberos, index iconTerminología específica de la autenticación
generación de clave simétrica
uso del comando pktool, index iconCómo generar una clave simétrica con el comando pktool
generación de claves simétricas
uso del comando dd, index iconCómo generar una clave simétrica con el comando dd
generación de par de claves
uso del comando pktool, index iconCómo generar un par de claves utilizando el comando pktool genkeypair
generación para Secure Shell, index iconCómo generar un par de clave pública y clave privada para utilizar con Secure Shell
uso para MAC, index iconCómo calcular un MAC de un archivo
claves comunes
autenticación DH y, index iconAutenticación Diffie-Hellman y RPC segura
cálculo, index iconImplementación de autenticación Diffie-Hellman
claves de conversación
descifrado en RPC segura, index iconImplementación de autenticación Diffie-Hellman
generación en RPC segura, index iconImplementación de autenticación Diffie-Hellman
claves de servicio
archivos keytab y, index iconAdministración de los archivos keytab
definición en Kerberos, index iconTerminología específica de la autenticación
claves de sesión
autenticación de Kerberos y, index iconCómo funciona el sistema de autenticación Kerberos
definición en Kerberos, index iconTerminología específica de la autenticación
claves privadas
archivos de identidad de Secure Shell, index iconArchivos de Secure Shell
Ver también claves secretas
definición en Kerberos, index iconTerminología específica de la autenticación
claves públicas
archivos de identidad de Secure Shell, index iconArchivos de Secure Shell
autenticación DH y, index iconAutenticación Diffie-Hellman y RPC segura
cambio de frase de contraseña, index iconCómo cambiar la frase de contraseña de una clave privada de Secure Shell
generación de par de clave pública y clave privada, index iconCómo generar un par de clave pública y clave privada para utilizar con Secure Shell
claves secretas
creación
index iconCómo generar una clave simétrica con el comando dd
index iconCómo generar una clave simétrica con el comando pktool
generación
uso del comando dd, index iconCómo generar una clave simétrica con el comando dd
uso del comando pktool, index iconCómo generar una clave simétrica con el comando pktool
generación para RPC segura, index iconImplementación de autenticación Diffie-Hellman
clientes
configuración de Kerberos, index iconConfiguración de clientes Kerberos
configuración para Secure Shell
index iconCaracterísticas de la sesión en Secure Shell
index iconConfiguración de clientes en Secure Shell
definición en Kerberos, index iconTerminología específica de la autenticación
sesión cliente-servidor AUTH_DH, index iconImplementación de autenticación Diffie-Hellman
código de autenticación de mensajes (MAC), cálculo para archivo, index iconCómo calcular un MAC de un archivo
cola de auditoría, eventos incluidos, index iconClases de auditoría y preselección
comando add_drv, descripción, index iconComandos de la política de dispositivos
comando allocate
autorización de usuario, index iconCómo autorizar a usuarios para que asignen un dispositivo
autorizaciones requeridas
index iconComandos de asignación de dispositivos
index iconComandos seleccionados que requieren autorizaciones
estado de error de asignación, index iconEstado de error de asignación
unidad de cinta, index iconCómo asignar un dispositivo
uso, index iconCómo asignar un dispositivo
comando at, autorizaciones requeridas, index iconComandos seleccionados que requieren autorizaciones
comando atq, autorizaciones requeridas, index iconComandos seleccionados que requieren autorizaciones
comando audit
deshabilitación de servicio de auditoría, index iconCómo deshabilitar el servicio de auditoría
opciones, index iconPáginas del comando man del servicio de auditoría
refrescamiento de servicio de auditoría, index iconCómo refrescar el servicio de auditoría
comando auditconfig
adición de sistemas de archivos de auditoría, index iconCómo asignar espacio de auditoría para la pista de auditoría
clases de auditoría como argumentos, index iconClases de auditoría y preselección
configuración de atributos audit_binfile, index iconCómo asignar espacio de auditoría para la pista de auditoría
configuración de atributos audit_remote, index iconCómo enviar archivos de auditoría a un depósito remoto
configuración de controles de colas, index iconCómo cambiar controles de colas de auditoría
configuración de parámetros de auditoría en todo el sistema, index iconClases de auditoría y preselección
configuración de política, index iconCómo cambiar la política de auditoría
configuración de política de auditoría, index iconCómo auditar todos los comandos por usuarios
descripción, index iconPáginas del comando man del servicio de auditoría
envío de archivos a depósito remoto, index iconCómo enviar archivos de auditoría a un depósito remoto
establecimiento de política de auditoría activa, index iconCómo cambiar la política de auditoría
establecimiento de política de auditoría temporal, index iconCómo cambiar la política de auditoría
opciones de control de colas, index iconCómo cambiar controles de colas de auditoría
opciones de política, index iconCómo cambiar la política de auditoría
opción -getplugin
index iconCómo enviar archivos de auditoría a un depósito remoto
index iconCómo configurar registros de auditoría syslog
opción -setflags, index iconCómo preseleccionar clases de auditoría
opción -setnaflags, index iconCómo preseleccionar clases de auditoría
opción -setplugin
index iconCómo enviar archivos de auditoría a un depósito remoto
index iconCómo configurar registros de auditoría syslog
preselección de clases de auditoría, index iconCómo preseleccionar clases de auditoría
visualización de preselección de auditoría predeterminada, index iconCómo preseleccionar clases de auditoría
visualización de valores predeterminados de auditoría, index iconCómo visualizar los valores predeterminados del servicio de auditoría
comando auditrecord
[] (corchetes) en salida, index iconAnálisis de registro de auditoría
descripción, index iconPáginas del comando man del servicio de auditoría
ejemplo, index iconCómo visualizar definiciones de registros de auditoría
lista de formatos de clase, index iconCómo visualizar definiciones de registros de auditoría
lista de formatos de programa, index iconCómo visualizar definiciones de registros de auditoría
lista de todos los formatos, index iconCómo visualizar definiciones de registros de auditoría
tokens opcionales ([]), index iconAnálisis de registro de auditoría
visualización de definiciones de registros de auditoría, index iconCómo visualizar definiciones de registros de auditoría
comando auditreduce
depuración de archivos de auditoría, index iconCómo depurar un archivo de auditoría not_terminated
descripción, index iconPáginas del comando man del servicio de auditoría
ejemplos, index iconCómo fusionar archivos de auditoría de la pista de auditoría
filtrado de opciones, index iconCómo seleccionar eventos de auditoría de la pista de auditoría
fusión de registros de auditoría, index iconCómo fusionar archivos de auditoría de la pista de auditoría
opción -A, index iconCómo fusionar archivos de auditoría de la pista de auditoría
opción -b, index iconCómo seleccionar eventos de auditoría de la pista de auditoría
opción -C, index iconCómo fusionar archivos de auditoría de la pista de auditoría
opción -c
index iconCómo seleccionar eventos de auditoría de la pista de auditoría
index iconCómo seleccionar eventos de auditoría de la pista de auditoría
opción -D, index iconCómo fusionar archivos de auditoría de la pista de auditoría
opción -d, index iconCómo seleccionar eventos de auditoría de la pista de auditoría
opción -e, index iconCómo seleccionar eventos de auditoría de la pista de auditoría
opción -M, index iconCómo fusionar archivos de auditoría de la pista de auditoría
opción -O
index iconCómo fusionar archivos de auditoría de la pista de auditoría
index iconCómo fusionar archivos de auditoría de la pista de auditoría
index iconCómo seleccionar eventos de auditoría de la pista de auditoría
selección de registros de auditoría, index iconCómo seleccionar eventos de auditoría de la pista de auditoría
tokens trailer y, index iconToken trailer
uso de indicación de hora, index iconCómo fusionar archivos de auditoría de la pista de auditoría
uso de opciones en mayúscula, index iconCómo fusionar archivos de auditoría de la pista de auditoría
uso de opciones en minúscula, index iconCómo seleccionar eventos de auditoría de la pista de auditoría
comando audit -s
index iconCómo refrescar el servicio de auditoría
index iconCómo refrescar el servicio de auditoría
index iconCómo habilitar el servicio de auditoría
comando auditstat, descripción, index iconPáginas del comando man del servicio de auditoría
comando audit -t, index iconCómo deshabilitar el servicio de auditoría
comando auths, descripción, index iconComandos que gestionan RBAC
comando bart, index iconHerramienta básica de creación de informes de auditoría (descripción general)
comando bart compare, index iconInforme de BART
comando bart create
index iconManifiesto de BART
index iconCómo crear un manifiesto
comando cdrw, autorizaciones requeridas, index iconComandos seleccionados que requieren autorizaciones
comando chgrp
descripción, index iconComandos para visualizar y proteger archivos
sintaxis, index iconCómo cambiar la propiedad de grupo de un archivo
comando chkey
index iconImplementación de autenticación Diffie-Hellman
index iconCómo configurar una clave Diffie-Hellman para un usuario NIS
comando chmod
cambio de permisos especiales
index iconCómo cambiar permisos de archivo especiales en modo absoluto
index iconCómo cambiar permisos de archivo especiales en modo absoluto
descripción, index iconComandos para visualizar y proteger archivos
sintaxis, index iconCómo cambiar permisos de archivo especiales en modo absoluto
comando chown, descripción, index iconComandos para visualizar y proteger archivos
comando crypt, seguridad de archivos, index iconProtección de archivos con cifrado
comando cryptoadm
descripción, index iconÁmbito de la estructura criptográfica
inhabilitación de mecanismos criptográficos
index iconCómo evitar el uso de un mecanismo de nivel de usuario
index iconCómo evitar el uso de un proveedor de software de núcleo
inhabilitación de mecanismos de hardware, index iconCómo deshabilitar funciones y mecanismos del proveedor de hardware
instalación de una biblioteca PKCS #11, index iconCómo agregar un proveedor de software
lista de proveedores, index iconCómo mostrar los proveedores disponibles
opción -m
index iconCómo evitar el uso de un mecanismo de nivel de usuario
index iconCómo evitar el uso de un proveedor de software de núcleo
opción -p
index iconCómo evitar el uso de un mecanismo de nivel de usuario
index iconCómo evitar el uso de un proveedor de software de núcleo
restauración de un proveedor de software de núcleo, index iconCómo evitar el uso de un proveedor de software de núcleo
comando cryptoadm install, instalación de una biblioteca PKCS #11, index iconCómo agregar un proveedor de software
comando csh, versión con privilegios, index iconShells de perfil y RBAC
comando dd, generación de claves secretas, index iconCómo generar una clave simétrica con el comando dd
comando deallocate
autorizaciones requeridas
index iconComandos de asignación de dispositivos
index iconComandos seleccionados que requieren autorizaciones
estado de error de asignación
index iconEstado de error de asignación
index iconEstado de error de asignación
secuencias de comandos device-clean y, index iconSecuencias de comandos device-clean
uso, index iconCómo desasignar un dispositivo
comando decrypt
descripción, index iconComandos de nivel de usuario de la estructura criptográfica
sintaxis, index iconCómo cifrar y descifrar un archivo
comando delete_entry, comando ktutil, index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
comando devfsadm, descripción, index iconComandos de la política de dispositivos
comando digest
descripción, index iconComandos de nivel de usuario de la estructura criptográfica
ejemplo, index iconCómo calcular un resumen de un archivo
sintaxis, index iconCómo calcular un resumen de un archivo
comando dminfo, index iconArchivo device_maps
comando eeprom
index iconMantenimiento de la seguridad física
index iconControl de acceso a hardware del sistema (tareas)
comando eject, limpieza de dispositivos y, index iconSecuencias de comandos device-clean
comando elfsign, descripción, index iconFirmas binarias para software de terceros
comando encrypt
descripción, index iconComandos de nivel de usuario de la estructura criptográfica
mensajes de error, index iconCómo cifrar y descifrar un archivo
resolución de problemas, index iconCómo cifrar y descifrar un archivo
sintaxis, index iconCómo generar una clave simétrica con el comando dd
comando find, búsqueda de archivos con permisos setuid, index iconCómo buscar archivos con permisos de archivo especiales
comando ftp
definición de nivel de protección en, index iconDescripción general de comandos Kerberizados
Kerberos y
index iconDescripción general de comandos Kerberizados
index iconComandos de Kerberos
registro de transferencias de archivos, index iconCómo auditar transferencias de archivos FTP y SFTP
comando getdevpolicy, descripción, index iconComandos de la política de dispositivos
comando getent, descripción, index iconComandos que gestionan RBAC
comando gkadmin
descripción, index iconComandos de Kerberos
Ver también herramienta SEAM
comando gsscred, descripción, index iconComandos de Kerberos
comando kadmin
comando ktadd, index iconCómo agregar un principal de servicio de Kerberos a un archivo keytab
comando ktremove, index iconCómo eliminar un principal de servicio de un archivo keytab
creación de principal host
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
descripción, index iconComandos de Kerberos
eliminación de principales de keytab con, index iconCómo eliminar un principal de servicio de un archivo keytab
herramienta SEAM y, index iconManeras de administrar las políticas y los principales de Kerberos
comando kadmin.local
adición de principales de administración
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
automatización de la creación de principales, index iconAutomatización de la creación de nuevos principales de Kerberos
descripción, index iconComandos de Kerberos
comando kclient, descripción, index iconComandos de Kerberos
comando kdb5_ldap_util, descripción, index iconComandos de Kerberos
comando kdb5_util
creación de archivo intermedio
index iconCómo configurar manualmente un KDC esclavo
index iconCómo configurar un KDC esclavo para utilizar la propagación completa
creación de base de datos KDC, index iconCómo configurar manualmente un KDC maestro
descripción, index iconComandos de Kerberos
comando kdcmgr
configuración de esclavo
automática, index iconCómo configurar automáticamente un KDC esclavo
interactiva, index iconCómo configurar interactivamente un KDC esclavo
configuración de maestro
automática, index iconCómo configurar automáticamente un KDC maestro
interactiva, index iconCómo configurar interactivamente un KDC maestro
estado de servidor, index iconCómo configurar interactivamente un KDC maestro
comando kdestroy
ejemplo, index iconDestrucción de tickets de Kerberos
Kerberos y, index iconComandos de Kerberos
comando keylogin, uso para RPC segura, index iconImplementación de autenticación Diffie-Hellman
comando kgcmgr, descripción, index iconComandos de Kerberos
comando kinit
duración de ticket, index iconDuración de los tickets
ejemplo, index iconCreación de un ticket de Kerberos
Kerberos y, index iconComandos de Kerberos
opción -F, index iconCreación de un ticket de Kerberos
comando klist
ejemplo, index iconVisualización de tickets de Kerberos
Kerberos y, index iconComandos de Kerberos
opción -f, index iconVisualización de tickets de Kerberos
comando kmfcfg
subcomando list plugin, index iconCómo gestionar complementos de terceros en KMF
subcomandos de complementos
index iconAdministración de tecnologías de clave pública
index iconGestión de complementos de KMF
comando kpasswd
comando passwd y, index iconCambio de la contraseña
ejemplo, index iconCambio de la contraseña
Kerberos y, index iconComandos de Kerberos
mensaje de error, index iconCambio de la contraseña
comando kprop, descripción, index iconComandos de Kerberos
comando kproplog, descripción, index iconComandos de Kerberos
comando ksh, versión con privilegios, index iconShells de perfil y RBAC
comando ktadd
adición de principal de servicio
index iconAdministración de los archivos keytab
index iconCómo agregar un principal de servicio de Kerberos a un archivo keytab
sintaxis, index iconCómo agregar un principal de servicio de Kerberos a un archivo keytab
comando ktremove, index iconCómo eliminar un principal de servicio de un archivo keytab
comando ktutil
administración del archivo keytab, index iconAdministración de los archivos keytab
comando delete_entry, index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
comando list
index iconCómo visualizar la lista de claves (principales) en un archivo keytab
index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
comando read_kt
index iconCómo visualizar la lista de claves (principales) en un archivo keytab
index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
Kerberos y, index iconComandos de Kerberos
visualización de la lista de principales, index iconCómo visualizar la lista de claves (principales) en un archivo keytab
visualización de lista de principales, index iconCómo eliminar un principal de servicio de un archivo keytab
comando kvno, Kerberos y, index iconComandos de Kerberos
comando list
index iconCómo visualizar la lista de claves (principales) en un archivo keytab
index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
comando list_devices
autorizaciones requeridas
index iconComandos de asignación de dispositivos
index iconComandos seleccionados que requieren autorizaciones
comando logadm, archivo de archivos de auditoría de resumen de texto, index iconCómo evitar el desbordamiento de la pista de auditoría
comando logins
sintaxis, index iconCómo mostrar el estado de inicio de sesión de un usuario
visualización de estado de inicio de sesión de usuario
index iconCómo mostrar el estado de inicio de sesión de un usuario
index iconCómo mostrar el estado de inicio de sesión de un usuario
visualización de usuarios sin contraseñas, index iconCómo visualizar usuarios sin contraseñas
comando mac
descripción, index iconComandos de nivel de usuario de la estructura criptográfica
sintaxis, index iconCómo calcular un MAC de un archivo
comando mount, con atributos de seguridad, index iconCómo autorizar a usuarios para que asignen un dispositivo
comando mt, limpieza de dispositivo de cinta y, index iconSecuencias de comandos device-clean
comando newkey
creación de clave para usuario NIS, index iconCómo configurar una clave Diffie-Hellman para un usuario NIS
generación de claves, index iconImplementación de autenticación Diffie-Hellman
comando nisaddcred, generación de claves, index iconImplementación de autenticación Diffie-Hellman
comando pam_roles, descripción, index iconComandos que gestionan RBAC
comando passwd
cambio de contraseña de rol, index iconCómo cambiar la contraseña de un rol
sintaxis, index iconCómo cambiar la contraseña root
y comando kpasswd, index iconCambio de la contraseña
y servicios de nombres, index iconGestión de información de contraseñas
comando perfiles, descripción, index iconComandos que gestionan RBAC
comando pfcsh, descripción, index iconShells de perfil y RBAC
comando pfexec, descripción, index iconComandos que gestionan RBAC
comando pfksh, descripción, index iconShells de perfil y RBAC
comando pfsh, descripción, index iconShells de perfil y RBAC
comando pktool
administración de objetos PKI, index iconAdministración de tecnologías de clave pública
creación de un certificado autofirmado, index iconCómo crear un certificado mediante el comando pktool gencert
firma de CSR PKCS #10, index iconCómo firmar una solicitud de certificación utilizando el comando pktool signcsr
generación de claves secretas, index iconCómo generar una clave simétrica con el comando pktool
generación de pares de claves, index iconCómo generar un par de claves utilizando el comando pktool genkeypair
subcomando export, index iconCómo exportar un certificado y una clave privada en formato PKCS #12
subcomando gencert, index iconCómo crear un certificado mediante el comando pktool gencert
subcomando import, index iconCómo importar un certificado al almacén de claves
subcomando list, index iconCómo crear un certificado mediante el comando pktool gencert
subcomando setpin, index iconCómo generar una frase de contraseña mediante el comando pktool setpin
comando ppriv
enumeración de privilegios, index iconCómo determinar los privilegios de un proceso
para depuración, index iconCómo determinar los privilegios que necesita un programa
comando praudit
conducción de salida de auditreduce a, index iconCómo visualizar el contenido de los archivos de auditoría binarios
conversión de registros de auditoría a formato legible, index iconCómo visualizar el contenido de los archivos de auditoría binarios
descripción, index iconPáginas del comando man del servicio de auditoría
formato XML, index iconCómo visualizar el contenido de los archivos de auditoría binarios
uso en una secuencia de comandos, index iconCómo visualizar el contenido de los archivos de auditoría binarios
visualización de registros de auditoría, index iconCómo visualizar el contenido de los archivos de auditoría binarios
comando rcp
Kerberos y
index iconDescripción general de comandos Kerberizados
index iconComandos de Kerberos
comando read_kt
index iconCómo visualizar la lista de claves (principales) en un archivo keytab
index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
comando rem_drv, descripción, index iconComandos de la política de dispositivos
comando rlogin
Kerberos y
index iconDescripción general de comandos Kerberizados
index iconComandos de Kerberos
comando roleadd
descripción
index iconComandos que gestionan RBAC
index iconComandos que gestionan RBAC
uso, index iconCómo crear un rol
comando rolemod
cambio de propiedades de rol
index iconCómo cambiar los atributos de seguridad de un rol
index iconCómo restringir a un administrador a derechos asignados explícitamente
contraseñas para roles, index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
descripción, index iconComandos que gestionan RBAC
comando roles
descripción, index iconComandos que gestionan RBAC
uso, index iconCómo asumir un rol
comando rsh
Kerberos y
index iconDescripción general de comandos Kerberizados
index iconComandos de Kerberos
comando rsh (shell restringido), index iconAsignación de un shell restringido a los usuarios
comandos
comandos criptográficos de nivel de usuario, index iconComandos de nivel de usuario de la estructura criptográfica
comandos de administración de RBAC, index iconComandos que gestionan RBAC
comandos de asignación de dispositivos, index iconComandos de asignación de dispositivos
comandos de la estructura criptográfica, index iconComandos administrativos de la estructura criptográfica
comandos de política de dispositivos, index iconComandos de la política de dispositivos
comandos de protección de archivos, index iconComandos para visualizar y proteger archivos
comandos de RPC segura, index iconImplementación de autenticación Diffie-Hellman
comandos de Secure Shell, index iconComandos de Secure Shell
Ver también comandos individuales
determinación de comandos con privilegios de usuario, index iconCómo determinar los comandos con privilegios que puede ejecutar
Kerberos, index iconComandos de Kerberos
para administrar privilegios, index iconComandos administrativos para la gestión de privilegios
que asignan privilegios, index iconAsignación de privilegios
que comprueban privilegios, index iconAplicaciones que comprueban privilegios
comando scp
copia de archivos con, index iconCómo copiar archivos con Secure Shell
descripción, index iconComandos de Secure Shell
comandos de Kerberos, index iconComandos de usuario de Kerberos
sólo activación de aplicaciones Kerberizadas, index iconCómo habilitar sólo aplicaciones Kerberizadas
comandos de shell, transferencia de número de proceso de shell principal, index iconCómo determinar los privilegios de un proceso
comando sendmail, autorizaciones requeridas, index iconComandos seleccionados que requieren autorizaciones
comando sftp
auditoría de transferencias de archivos, index iconCómo auditar transferencias de archivos FTP y SFTP
copia de archivos con, index iconCómo copiar archivos con Secure Shell
descripción, index iconComandos de Secure Shell
comando sh, versión con privilegios, index iconShells de perfil y RBAC
comandos Kerberizados, ejemplos, index iconUso de comandos Kerberizados (ejemplos)
comando ssh
descripción, index iconComandos de Secure Shell
opciones de reenvío del puerto, index iconCómo utilizar el reenvío del puerto en Secure Shell
uso, index iconCómo iniciar sesión en un host remoto con Secure Shell
uso de un comando de proxy, index iconCómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
valores de sustitución de palabras clave, index iconComandos de Secure Shell
comando ssh-add
almacenamiento de claves privadas, index iconCómo reducir indicadores de contraseñas en Secure Shell
descripción, index iconComandos de Secure Shell
ejemplo
index iconCómo reducir indicadores de contraseñas en Secure Shell
index iconCómo reducir indicadores de contraseñas en Secure Shell
comando ssh-agent
descripción, index iconComandos de Secure Shell
desde la línea de comandos, index iconCómo reducir indicadores de contraseñas en Secure Shell
comando sshd, descripción, index iconComandos de Secure Shell
comando ssh-keygen
descripción, index iconComandos de Secure Shell
protección de frase de contraseña, index iconSecure Shell y el proyecto OpenSSH
uso, index iconCómo generar un par de clave pública y clave privada para utilizar con Secure Shell
comando ssh-keyscan, descripción, index iconComandos de Secure Shell
comando ssh-keysign, descripción, index iconComandos de Secure Shell
comando su
en asunción de rol, index iconCómo asumir un rol
supervisión de uso, index iconCómo supervisar quién está utilizando el comando su
visualización de intentos de acceso en consola, index iconCómo restringir y supervisar inicios de sesión de superusuario
comando svcadm
administración de la estructura criptográfica
index iconÁmbito de la estructura criptográfica
index iconComandos administrativos de la estructura criptográfica
habilitación de daemon de servidor de claves, index iconCómo reiniciar el servidor de claves RPC segura
habilitación de la estructura criptográfica, index iconCómo actualizar o reiniciar todos los servicios criptográficos
refrescar la estructura criptográfica, index iconCómo agregar un proveedor de software
reinicio
daemon syslog
index iconCómo supervisar todos los intentos de inicio de sesión fallidos
index iconCómo configurar registros de auditoría syslog
Secure Shell, index iconCómo configurar el reenvío del puerto en Secure Shell
comando svcs
lista de servicios criptográficos, index iconCómo actualizar o reiniciar todos los servicios criptográficos
listado de servicio de servidor de claves, index iconCómo reiniciar el servidor de claves RPC segura
comando tail, ejemplo de uso, index iconAuditoría eficaz
comando telnet
Kerberos y
index iconDescripción general de comandos Kerberizados
index iconComandos de Kerberos
comando truss, para depuración de privilegios, index iconCómo determinar los privilegios que necesita un programa
comando umount, con atributos de seguridad, index iconCómo autorizar a usuarios para que asignen un dispositivo
comando update_drv
descripción, index iconComandos de la política de dispositivos
uso, index iconCómo cambiar la política de dispositivos en un dispositivo existente
comando useradd, descripción, index iconComandos que gestionan RBAC
comando userattr
descripción, index iconComandos que gestionan RBAC
visualización de excepciones a auditoría en todo el sistema, index iconCómo visualizar los valores predeterminados del servicio de auditoría
comando userdel, descripción, index iconComandos que gestionan RBAC
comando usermod
cambio de propiedades RBAC de usuario, index iconCómo cambiar las propiedades RBAC de un usuario
descripción, index iconComandos que gestionan RBAC
comando usermod
especificación de excepciones de usuario para preselección de auditoría, index iconCómo configurar las características de auditoría de un usuario
comando usermod
excepciones para auditoría en todo el sistema, index iconClases de auditoría y preselección
limitación de usuario a iconos de escritorio solamente, index iconCómo restringir a un usuario a las aplicaciones de escritorio
comando usermod
palabra clave audit_flags, index iconCómo configurar las características de auditoría de un usuario
uso de prefijo (^) de signo de intercalación para excepción audit_flags, index iconCómo configurar las características de auditoría de un usuario
comando usermod
uso para asignar rol, index iconCómo asignar un rol
comando /usr/bin/ftp, Kerberos y, index iconComandos de Kerberos
comando /usr/bin/kdestroy, Kerberos y, index iconComandos de Kerberos
comando /usr/bin/kinit, Kerberos y, index iconComandos de Kerberos
comando /usr/bin/klist, Kerberos y, index iconComandos de Kerberos
comando /usr/bin/kpasswd, Kerberos y, index iconComandos de Kerberos
comando /usr/bin/ktutil, Kerberos y, index iconComandos de Kerberos
comando /usr/bin/kvno, Kerberos y, index iconComandos de Kerberos
comando /usr/bin/rcp, Kerberos y, index iconComandos de Kerberos
comando /usr/bin/rlogin, Kerberos y, index iconComandos de Kerberos
comando /usr/bin/rsh, Kerberos y, index iconComandos de Kerberos
comando /usr/bin/telnet, Kerberos y, index iconComandos de Kerberos
comando /usr/lib/kprop, descripción, index iconComandos de Kerberos
comando /usr/sbin/gkadmin, descripción, index iconComandos de Kerberos
comando /usr/sbin/gsscred, descripción, index iconComandos de Kerberos
comando /usr/sbin/kadmin, descripción, index iconComandos de Kerberos
comando /usr/sbin/kadmin.local, descripción, index iconComandos de Kerberos
comando /usr/sbin/kclient, descripción, index iconComandos de Kerberos
comando /usr/sbin/kdb5_ldap_util, descripción, index iconComandos de Kerberos
comando /usr/sbin/kdb5_util, descripción, index iconComandos de Kerberos
comando /usr/sbin/kgcmgr, descripción, index iconComandos de Kerberos
comando /usr/sbin/kproplog, descripción, index iconComandos de Kerberos
comando xauth, reenvío de X11, index iconPalabras clave en Secure Shell
combinación de archivos de auditoría, comando auditreduce, index iconCómo fusionar archivos de auditoría de la pista de auditoría
combinación de archivos de auditoria, desde distintas zonas, index iconAuditoría y zonas de Oracle Solaris
compatibilidad de FIPS-140, Secure Shell utilizando una tarjeta Sun Crypto Accelerator 6000, index iconSoporte de Secure Shell y FIPS-140
complemento audit_binfile, index iconMódulos de complemento de auditoría
configuración de advertencia de espacio libre, index iconCómo asignar espacio de auditoría para la pista de auditoría
configuración de atributos, index iconCómo asignar espacio de auditoría para la pista de auditoría
eliminación de tamaño de cola, index iconCómo asignar espacio de auditoría para la pista de auditoría
limitación de tamaño de archivo de auditoría, index iconCómo asignar espacio de auditoría para la pista de auditoría
obtención de atributos
index iconCómo asignar espacio de auditoría para la pista de auditoría
index iconCómo asignar espacio de auditoría para la pista de auditoría
index iconCómo asignar espacio de auditoría para la pista de auditoría
complemento audit_remote, index iconMódulos de complemento de auditoría
configuración de atributos, index iconCómo enviar archivos de auditoría a un depósito remoto
obtención de atributos, index iconCómo enviar archivos de auditoría a un depósito remoto
complemento audit_syslog, index iconMódulos de complemento de auditoría
configuración de atributos, index iconCómo configurar registros de auditoría syslog
complemento crammd5.so.1, SASL y, index iconComplementos de SASL
complemento de mecanismo de seguridad EXTERNAL, SASL y, index iconComplementos de SASL
complemento digestmd5.so.1, SASL y, index iconComplementos de SASL
complemento gssapi.so.1, SASL y, index iconComplementos de SASL
complemento INTERNAL, SASL y, index iconComplementos de SASL
complemento plain.so.1, SASL y, index iconComplementos de SASL
complementos
adición a KMF, index iconCómo gestionar complementos de terceros en KMF
auditoría, index iconMódulos de complemento de auditoría
eliminación de KMF, index iconCómo gestionar complementos de terceros en KMF
estructura criptográfica, index iconIntroducción a la estructura criptográfica
gestionados en KMF, index iconGestión de complementos de KMF
SASL y, index iconComplementos de SASL
complementos de auditoría
atributo qsize, index iconCómo cambiar controles de colas de auditoría
complemento audit_binfile
index iconCómo cambiar controles de colas de auditoría
index iconCómo asignar espacio de auditoría para la pista de auditoría
complemento audit_remote, index iconCómo enviar archivos de auditoría a un depósito remoto
complemento audit_syslog, index iconCómo configurar registros de auditoría syslog
descripción, index iconConceptos y terminología de auditoría
resumen
index iconPáginas del comando man del servicio de auditoría
index iconComplementos de auditoría
componentes
BART, index iconComponentes de BART
mecanismo de asignación de dispositivos, index iconComponentes de la asignación de dispositivos
RBAC, index iconElementos y conceptos básicos de RBAC
sesión de usuario de Secure Shell, index iconEjecución de comandos y reenvío de datos en Secure Shell
compresión, archivos de auditoría en disco, index iconCómo comprimir archivos de auditoría en un sistema de archivos dedicado
comprobación de privilegios, en aplicaciones, index iconAplicaciones que comprueban privilegios
conexión segura
inicio de sesión, index iconCómo iniciar sesión en un host remoto con Secure Shell
por medio de un cortafuegos, index iconCómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
configuración
archivo audit_class, index iconCómo agregar una clase de auditoría
archivo audit_event, index iconCómo cambiar una pertenencia a clase de un evento de auditoría
asignación de dispositivos, index iconGestión de asignación de dispositivos (mapa de tareas)
auditoría, index iconConfiguración del servicio de auditoría (tareas)
auditoría en zonas
index iconAuditoría en un sistema con zonas de Oracle Solaris
index iconAuditoría y zonas de Oracle Solaris
auditoría idéntica para zonas no globales, index iconCómo configurar todas las zonas de forma idéntica para la auditoría
auditoría por zona, index iconCómo configurar la auditoría por zona
autenticación basada en host para Secure Shell, index iconCómo configurar la autenticación basada en host para Secure Shell
clases de auditoría, index iconCómo preseleccionar clases de auditoría
clave DH en NIS, index iconCómo configurar una clave Diffie-Hellman para un host NIS
clave DH para usuario NIS, index iconCómo configurar una clave Diffie-Hellman para un usuario NIS
contraseña para acceso al hardware, index iconCómo requerir una contraseña para el acceso al hardware
controles de colas de auditoría, index iconCómo cambiar controles de colas de auditoría
espacio para pista de auditoría, index iconCómo asignar espacio de auditoría para la pista de auditoría
excepciones para valores predeterminados del sistema Secure Shell, index iconCómo crear excepciones de host y usuario para valores predeterminados del sistema SSH
Kerberos
adición de principales de administración
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
autenticación entre dominios, index iconConfiguración de autenticación entre dominios
clientes, index iconConfiguración de clientes Kerberos
descripción general, index iconConfiguración del servicio Kerberos (tareas)
mapa de tareas, index iconConfiguración del servicio Kerberos (mapa de tareas)
servidores NFS, index iconCómo configurar servidores NFS con Kerberos
servidor KDC esclavo
index iconCómo configurar automáticamente un KDC esclavo
index iconCómo configurar interactivamente un KDC esclavo
index iconCómo configurar manualmente un KDC esclavo
servidor KDC maestro
index iconCómo configurar automáticamente un KDC maestro
index iconCómo configurar interactivamente un KDC maestro
index iconCómo configurar manualmente un KDC maestro
servidor KDC maestro con LDAP, index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
mapa de tareas de auditoría, index iconConfiguración del servicio de auditoría (mapa de tareas)
mapa de tareas de dispositivos, index iconConfiguración de dispositivos (mapa de tareas)
mapa de tareas de RBAC, index iconConfiguración inicial de RBAC (mapa de tareas)
mapa de tareas de registros de auditoría, index iconConfiguración de registros de auditoría (mapa de tareas)
mapa de tareas de Secure Shell, index iconConfiguración de Secure Shell (mapa de tareas)
perfiles de derechos, index iconCómo crear o cambiar un perfil de derechos
política arge, index iconCómo auditar todos los comandos por usuarios
política argv, index iconCómo auditar todos los comandos por usuarios
política de auditoría, index iconCómo cambiar la política de auditoría
política de auditoría activa, index iconCómo cambiar la política de auditoría
política de auditoría ahlt, index iconCómo cambiar la política de auditoría
política de auditoría permanente, index iconCómo cambiar la política de auditoría
política de auditoría perzone, index iconCómo cambiar la política de auditoría
política de auditoría temporal
index iconCómo cambiar la política de auditoría
index iconCómo cambiar la política de auditoría
política de dispositivos, index iconConfiguración de política de dispositivos (mapa de tareas)
política de servicio de auditoría, index iconCómo cambiar la política de auditoría
prevención de desbordamiento de pista de auditoría, index iconCómo evitar el desbordamiento de la pista de auditoría
RBAC
index iconPersonalización de RBAC para su sitio (tareas)
index iconCómo planificar la implementación de RBAC
reenvío del puerto en Secure Shell, index iconCómo configurar el reenvío del puerto en Secure Shell
resúmenes de texto de registros de auditoría, index iconCómo configurar registros de auditoría syslog
roles
index iconCómo crear un rol
index iconCómo cambiar los atributos de seguridad de un rol
rol root como usuario, index iconCómo cambiar el rol root a un usuario
secuencia de comandos audit_warn, index iconCómo configurar el alias de correo electrónico audit_warn
Secure Shell, index iconSecure Shell (mapa de tareas)
clientes, index iconConfiguración de clientes en Secure Shell
servidores, index iconConfiguración de servidores en Secure Shell
seguridad del hardware, index iconControl de acceso a hardware del sistema (tareas)
usuarios con privilegios, index iconCómo cambiar las propiedades RBAC de un usuario
valores predeterminados de principal (Kerberos), index iconCómo configurar valores predeterminados para crear nuevos principales de Kerberos
configuración automática
Kerberos
servidor KDC esclavo, index iconCómo configurar automáticamente un KDC esclavo
servidor KDC maestro, index iconCómo configurar automáticamente un KDC maestro
configuración de archivos, archivo syslog.conf, index iconCómo supervisar todos los intentos de inicio de sesión fallidos
configuración del cortafuegos de Internet, index iconSistemas de cortafuegos
configuración de servicio de nombres, restricciones de acceso de inicio de sesión, index iconMantenimiento del control de inicio de sesión
configuración de servidores de aplicaciones, index iconConfiguración de servidores de aplicaciones de red de Kerberos
configuración interactiva
Kerberos
servidor KDC esclavo, index iconCómo configurar interactivamente un KDC esclavo
servidor KDC maestro, index iconCómo configurar interactivamente un KDC maestro
configuración manual
Kerberos
servidor KDC esclavo, index iconCómo configurar manualmente un KDC esclavo
servidor KDC maestro, index iconCómo configurar manualmente un KDC maestro
servidor KDC maestro con LDAP, index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
conjunto básico de privilegios, index iconCómo se implementan los privilegios
conjunto heredable de privilegios, index iconCómo se implementan los privilegios
conjunto límite de privilegios, index iconCómo se implementan los privilegios
conjunto permitido de privilegios, index iconCómo se implementan los privilegios
conjuntos de privilegios
agregar privilegios a, index iconAmpliación de los privilegios de un usuario o rol
básicos, index iconCómo se implementan los privilegios
eliminar privilegios de, index iconRestricción de los privilegios de un usuario o rol
enumerar, index iconCómo se implementan los privilegios
heredables, index iconCómo se implementan los privilegios
límite, index iconCómo se implementan los privilegios
permitidos, index iconCómo se implementan los privilegios
vigentes, index iconCómo se implementan los privilegios
conjunto vigente de privilegios, index iconCómo se implementan los privilegios
consola, visualización de intentos de comando su, index iconCómo restringir y supervisar inicios de sesión de superusuario
CONSOLE en Secure Shell, index iconSecure Shell y variables de entorno de inicio de sesión
consumidores, definición en la estructura criptográfica, index iconTerminología de la estructura criptográfica
contraseñas
acceso al hardware y, index iconCómo requerir una contraseña para el acceso al hardware
algoritmos de cifrado, index iconCifrado de contraseña
autenticación en Secure Shell, index iconAutenticación de Secure Shell
búsqueda de usuarios sin contraseñas, index iconCómo visualizar usuarios sin contraseñas
cambio con el comando kpasswd, index iconCambio de la contraseña
cambio con el comando passwd, index iconCambio de la contraseña
cambio con el comando passwd -r, index iconGestión de información de contraseñas
cambio de contraseña de rol, index iconCómo cambiar la contraseña de un rol
descifrado de clave secreta para RPC segura, index iconImplementación de autenticación Diffie-Hellman
eliminación en Secure Shell, index iconCómo reducir indicadores de contraseñas en Secure Shell
especificación de algoritmo, index iconCómo especificar un algoritmo para cifrado de contraseña
en servicios de nombres, index iconCómo especificar un nuevo algoritmo de contraseña para un dominio NIS
localmente, index iconCambio de algoritmo predeterminado para cifrado de contraseña (tareas)
gestión, index iconGestión de contraseñas de Kerberos
inicios de sesión en el sistema, index iconGestión de información de contraseñas
LDAP, index iconGestión de información de contraseñas
especificación de nuevo algoritmo de contraseña, index iconCómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
locales, index iconGestión de información de contraseñas
mapa de tareas, index iconProtección de inicios de sesión y contraseñas (mapa de tareas)
modificación de la contraseña de un principal, index iconCómo modificar un principal de Kerberos
modo de seguridad de PROM
index iconMantenimiento de la seguridad física
index iconControl de acceso a hardware del sistema (tareas)
NIS, index iconGestión de información de contraseñas
especificación de nuevo algoritmo de contraseña, index iconCómo especificar un nuevo algoritmo de contraseña para un dominio NIS
otorgamiento de acceso sin revelar, index iconOtorgamiento de acceso a su cuenta
políticas y, index iconCambio de la contraseña
protección
almacén de claves, index iconCómo exportar un certificado y una clave privada en formato PKCS #12
archivo PKCS #12, index iconCómo exportar un certificado y una clave privada en formato PKCS #12
requerir para acceso al hardware, index iconCómo requerir una contraseña para el acceso al hardware
restricción de algoritmos de cifrado en un entorno heterogéneo, index iconCómo especificar un algoritmo para cifrado de contraseña
seguridad de inicio de sesión
index iconMantenimiento del control de inicio de sesión
index iconMantenimiento del control de inicio de sesión
index iconGestión de información de contraseñas
sugerencias para la elección, index iconConsejos para elegir una contraseña
UNIX y Kerberos, index iconGestión de contraseñas de Kerberos
uso de algoritmo de cifrado MD5 para, index iconCómo especificar un algoritmo para cifrado de contraseña
uso de Blowfish en un entorno heterogéneo, index iconCómo especificar un algoritmo para cifrado de contraseña
uso de nuevo algoritmo, index iconCómo especificar un algoritmo para cifrado de contraseña
uso de usuario para asumir rol, index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
visualización de usuarios sin contraseñas, index iconCómo visualizar usuarios sin contraseñas
control
acceso al sistema, index iconControl de acceso al sistema (mapa de tareas)
uso del sistema, index iconControl de acceso a recursos del equipo
controlador n2cp
complemento de hardware para estructura criptográfica, index iconIntroducción a la estructura criptográfica
lista de mecanismos, index iconCómo mostrar proveedores de hardware
controlador ncp
complemento de hardware para estructura criptográfica, index iconIntroducción a la estructura criptográfica
lista de mecanismos, index iconCómo mostrar proveedores de hardware
control de acceso basado en roles, Ver RBAC
control de costos, y auditoría, index iconControl de costos de auditoría
control de recursos project.max-locked-memory, index iconPrivilegios y recursos del sistema
control de recursos zone.max-locked-memory, index iconPrivilegios y recursos del sistema
controles de cola de auditoría, obtención, index iconCómo cambiar controles de colas de auditoría
controles de colas de auditoría, visualización de valores predeterminados, index iconCómo visualizar los valores predeterminados del servicio de auditoría
controles de recursos
privilegios y, index iconPrivilegios y recursos del sistema
project.max-locked-memory, index iconPrivilegios y recursos del sistema
zone.max-locked-memory, index iconPrivilegios y recursos del sistema
convenciones de denominación
archivos de auditoría, index iconConvenciones de nombres de archivos de auditoría binarios
archivos de identidad de Secure Shell, index iconArchivos de Secure Shell
autorizaciones RBAC, index iconConvenciones de denominación de autorizaciones
devices, index iconCómo ver la información de asignación de un dispositivo
conversión, registros de auditoría en formato legible, index iconCómo visualizar el contenido de los archivos de auditoría binarios
copia, archivos con Secure Shell, index iconCómo copiar archivos con Secure Shell
copia de registros de auditoría a un único archivo, index iconCómo seleccionar eventos de auditoría de la pista de auditoría
copia de seguridad
base de datos de Kerberos, index iconCopia de seguridad y propagación de la base de datos de Kerberos
KDC esclavos, index iconEl número de KDC esclavos
corchetes ([]), salida auditrecord, index iconAnálisis de registro de auditoría
correcto, prefijo de clases de auditoría, index iconSintaxis de la clase de auditoría
correo, uso con Secure Shell, index iconCómo utilizar el reenvío del puerto en Secure Shell
costos de almacenamiento, y auditoría, index iconCosto de almacenamiento de datos de auditoría
costos de tiempo de procesamiento, de servicio de auditoría, index iconCosto de mayor tiempo de procesamiento de datos de auditoría
creación
almacenamiento para archivos de auditoría binarios, index iconCómo crear sistemas de archivos ZFS para archivos de auditoría
archivo intermedio
index iconCómo configurar manualmente un KDC esclavo
index iconCómo configurar un KDC esclavo para utilizar la propagación completa
claves de Secure Shell, index iconCómo generar un par de clave pública y clave privada para utilizar con Secure Shell
claves secretas
para cifrado
index iconCómo generar una clave simétrica con el comando dd
index iconCómo generar una clave simétrica con el comando pktool
nueva política (Kerberos)
index iconCómo crear un nuevo principal de Kerberos
index iconCómo crear una nueva política de Kerberos
nuevo principal (Kerberos), index iconCómo crear un nuevo principal de Kerberos
par de claves, index iconCómo generar un par de claves utilizando el comando pktool genkeypair
perfil de derechos para un grupo de usuarios, index iconCómo configurar las características de auditoría de un usuario
perfiles de derechos, index iconCómo crear o cambiar un perfil de derechos
pista de auditoría, index iconPista de auditoría
resúmenes de archivos, index iconCómo calcular un resumen de un archivo
roles, index iconCómo crear un rol
secuencias de comandos device-clean nuevas, index iconSecuencias de comandos device-clean
tabla de credenciales, index iconCómo crear una tabla de credenciales
tickets con kinit, index iconCreación de un ticket de Kerberos
usuario root, index iconCómo cambiar el rol root a un usuario
usuarios con privilegios, index iconCómo cambiar las propiedades RBAC de un usuario
credencial
descripción
index iconImplementación de autenticación Diffie-Hellman
index iconTerminología específica de la autenticación
obtención para un servidor, index iconObtención de una credencial para un servidor
obtención para un TGS, index iconObtención de una credencial para el servicio de otorgamiento de tickets
o tickets, index iconCómo funciona el servicio Kerberos
credenciales
antememoria, index iconCómo funciona el sistema de autenticación Kerberos
asignación, index iconAsignación de credenciales GSS a credenciales UNIX
criptografía de clave pública
base de datos de claves públicas para RPC segura, index iconImplementación de autenticación Diffie-Hellman
claves comunes
cálculo, index iconImplementación de autenticación Diffie-Hellman
claves secretas NFS, index iconImplementación de autenticación Diffie-Hellman
generación de claves
claves de conversación para NFS seguro, index iconImplementación de autenticación Diffie-Hellman
uso de Diffie-Hellman, index iconImplementación de autenticación Diffie-Hellman
modificación de claves públicas y claves secretas NFS, index iconImplementación de autenticación Diffie-Hellman
sesión cliente-servidor AUTH_DH, index iconImplementación de autenticación Diffie-Hellman
Cryptoki, Ver Biblioteca PKCS #11
CSR PKCS #10
firma
uso del comando pktool, index iconCómo firmar una solicitud de certificación utilizando el comando pktool signcsr
cuenta root, descripción, index iconCuentas especiales del sistema
cuentas de usuario
cambio de contraseña root, index iconCómo cambiar la contraseña root
visualización de estado de inicio de sesión
index iconCómo mostrar el estado de inicio de sesión de un usuario
index iconCómo mostrar el estado de inicio de sesión de un usuario
cuentas de usuarios
Ver también usuarios