JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Administración de Oracle Solaris 11.1: servicios de seguridad     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Verificación de la integridad de archivos mediante el uso de BART (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Uso de módulos de autenticación conectables

15.  Uso de Secure Shell

16.  Secure Shell (referencia)

17.  Uso de autenticación simple y capa de seguridad

18.  Autenticación de servicios de red (tareas)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

ám

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

A

análisis de virus
archivos, index iconAcerca del análisis de virus
configuración, index iconUso del servicio Vscan (tareas)
descripción, index iconAcerca del servicio Vscan
motores, index iconAcerca del análisis de virus
antememoria, credenciales, index iconCómo funciona el sistema de autenticación Kerberos
antivirus, Ver análisis de virus
aplicación con privilegios
comprobación de autorizaciones, index iconAplicaciones que comprueban autorizaciones
comprobación de ID, index iconAplicaciones que comprueban UID y GID
comprobación de privilegios, index iconAplicaciones que comprueban privilegios
descripción, index iconElementos y conceptos básicos de RBAC
archivo, archivos de auditoría, index iconCómo evitar el desbordamiento de la pista de auditoría
archivo audit_class
agregación de una clase, index iconCómo agregar una clase de auditoría
resolución de problemas, index iconCómo agregar una clase de auditoría
archivo audit_event
cambio de pertenencia a clase, index iconCómo cambiar una pertenencia a clase de un evento de auditoría
descripción, index iconEventos de auditoría
eliminación de eventos de manera segura, index iconCómo evitar la auditoría de eventos específicos
archivo auditlog, registros de auditoría de texto, index iconCómo configurar registros de auditoría syslog
archivo authorized_keys, descripción, index iconArchivos de Secure Shell
archivo de configuración PAM, agregación de pila su, index iconCómo usar los derechos administrativos que tiene asignados
archivo default/login, descripción, index iconArchivos de Secure Shell
archivo de reglas (BART), index iconArchivo de reglas de BART
archivo de ticket, Ver antememoria de credenciales
archivo device_allocate
descripción, index iconArchivo device_allocate
ejemplo
index iconCómo cambiar los dispositivos que se pueden asignar
index iconArchivo device_allocate
formato, index iconArchivo device_allocate
archivo device_maps
descripción, index iconArchivo device_maps
entradas de ejemplo, index iconArchivo device_maps
formato, index iconArchivo device_maps
archivo /etc/default/kbd, index iconCómo desactivar una secuencia de interrupción del sistema
archivo /etc/default/login
descripción, index iconArchivos de Secure Shell
restricción de acceso root remoto, index iconCómo restringir y supervisar inicios de sesión de root
Secure Shell y, index iconSecure Shell y variables de entorno de inicio de sesión
archivo /etc/default/su
mostrar intentos del comando su, index iconCómo restringir y supervisar inicios de sesión de root
supervisión de comando su, index iconCómo supervisar quién está utilizando el comando su
supervisión de intentos de acceso, index iconCómo restringir y supervisar inicios de sesión de root
archivo /etc/hosts.equiv, descripción, index iconArchivos de Secure Shell
archivo /etc/krb5/kadm5.acl, descripción, index iconArchivos de Kerberos
archivo /etc/krb5/kadm5.keytab, descripción, index iconArchivos de Kerberos
archivo /etc/krb5/kdc.conf, descripción, index iconArchivos de Kerberos
archivo /etc/krb5/kpropd.acl, descripción, index iconArchivos de Kerberos
archivo /etc/krb5/krb5.conf, descripción, index iconArchivos de Kerberos
archivo /etc/krb5/krb5.keytab, descripción, index iconArchivos de Kerberos
archivo /etc/krb5/warn.conf, descripción, index iconArchivos de Kerberos
archivo /etc/logindevperm, index iconInicios de sesión remotos
archivo /etc/nologin
desactivación temporal de inicios de sesión de usuario, index iconCómo desactivar temporalmente inicios de sesión de usuarios
descripción, index iconArchivos de Secure Shell
archivo /etc/pam.conf, Kerberos y, index iconArchivos de Kerberos
archivo /etc/publickey, autenticación DH y, index iconAutenticación Diffie-Hellman y RPC segura
archivo /etc/rsyslog.conf, PAM y, index iconCómo registrar los informes de errores de PAM
archivo /etc/security/audit_event, eventos de auditoría y, index iconEventos de auditoría
archivo /etc/security/device_allocate, index iconArchivo device_allocate
archivo /etc/security/device_maps, index iconArchivo device_maps
archivo /etc/security/policy.conf, configuración de algoritmos, index iconCómo especificar un algoritmo para cifrado de contraseña
archivo /etc/ssh_host_dsa_key.pub, descripción, index iconArchivos de Secure Shell
archivo /etc/ssh_host_key.pub, descripción, index iconArchivos de Secure Shell
archivo /etc/ssh_host_rsa_key.pub, descripción, index iconArchivos de Secure Shell
archivo /etc/ssh/shosts.equiv, descripción, index iconArchivos de Secure Shell
archivo /etc/ssh/ssh_config
configuración de Secure Shell, index iconConfiguración de clientes en Secure Shell
descripción, index iconArchivos de Secure Shell
palabras clave, index iconPalabras clave en Secure Shell
parámetros específicos de host, index iconParámetros específicos de host Secure Shell
valor de sustitución, index iconArchivos de Secure Shell
archivo /etc/ssh/sshd_config
descripción, index iconArchivos de Secure Shell
palabras clave, index iconPalabras clave en Secure Shell
archivo /etc/ssh/ssh_host_dsa_key, descripción, index iconArchivos de Secure Shell
archivo /etc/ssh/ssh_host_key, valor de sustitución, index iconArchivos de Secure Shell
archivo /etc/ssh/ssh_host_rsa_key, descripción, index iconArchivos de Secure Shell
archivo /etc/ssh/ssh_known_hosts
control de distribución, index iconMantenimiento de hosts conocidos en Secure Shell
descripción, index iconArchivos de Secure Shell
distribución segura, index iconMantenimiento de hosts conocidos en Secure Shell
valor de sustitución, index iconArchivos de Secure Shell
archivo /etc/ssh/sshrc, descripción, index iconArchivos de Secure Shell
archivo /etc/syslog.conf
auditoría y
index iconCómo configurar registros de auditoría syslog
index iconPáginas del comando man del servicio de auditoría
mensajes de pilas ejecutables y, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
PAM y, index iconCómo registrar los informes de errores de PAM
archivo ~/.gkadmin, descripción, index iconArchivos de Kerberos
archivo .gkadmin
descripción, index iconArchivos de Kerberos
herramienta SEAM y, index iconEl único archivo modificado por la herramienta SEAM
archivo hosts.equiv, descripción, index iconArchivos de Secure Shell
archivo intermedio
creación
index iconCómo configurar manualmente un KDC esclavo
index iconCómo configurar un KDC esclavo para utilizar la propagación completa
definición, index iconTerminología específica de Kerberos
archivo ~/.k5login, descripción, index iconArchivos de Kerberos
archivo .k5login
descripción
index iconOtorgamiento de acceso a su cuenta
index iconArchivos de Kerberos
en lugar de revelar la contraseña, index iconOtorgamiento de acceso a su cuenta
archivo .k5.REALM, descripción, index iconArchivos de Kerberos
archivo kadm5.acl
descripción, index iconArchivos de Kerberos
entrada de KDC maestro
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
index iconCómo intercambiar un KDC maestro y un KDC esclavo
formato de las entradas, index iconCómo modificar los privilegios de administración de Kerberos
nuevos principales y
index iconCómo crear un nuevo principal de Kerberos
index iconCómo duplicar un principal de Kerberos
archivo kadm5.keytab, descripción, index iconArchivos de Kerberos
archivo kadmin.log, descripción, index iconArchivos de Kerberos
archivo kbd, index iconCómo desactivar una secuencia de interrupción del sistema
archivo kdc.conf
descripción, index iconArchivos de Kerberos
duración de tickets y, index iconDuración de los tickets
archivo kdc.log, descripción, index iconArchivos de Kerberos
archivo keytab
adición del principal host del KDC maestro al
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
adición de principal de servicio a
index iconAdministración de los archivos keytab
index iconCómo agregar un principal de servicio de Kerberos a un archivo keytab
administración, index iconAdministración de los archivos keytab
administración mediante el comando ktutil, index iconAdministración de los archivos keytab
desactivación de un servicio de host con el comando delete_entry, index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
eliminación de principales con el comando ktremove, index iconCómo eliminar un principal de servicio de un archivo keytab
eliminación de un principal de servicio del, index iconCómo eliminar un principal de servicio de un archivo keytab
lectura en memoria intermedia de keytab con el comando read_kt
index iconCómo visualizar la lista de claves (principales) en un archivo keytab
index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
visualización de contenidos con el comando ktutil
index iconCómo eliminar un principal de servicio de un archivo keytab
index iconCómo visualizar la lista de claves (principales) en un archivo keytab
visualización de memoria intermedia de lista de claves con el comando list
index iconCómo visualizar la lista de claves (principales) en un archivo keytab
index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
archivo known_hosts
control de distribución, index iconMantenimiento de hosts conocidos en Secure Shell
descripción, index iconArchivos de Secure Shell
archivo kpropd.acl, descripción, index iconArchivos de Kerberos
archivo krb5cc_uid, descripción, index iconArchivos de Kerberos
archivo krb5.conf
definición de puertos, index iconPuertos para KDC y servicios de administración
descripción, index iconArchivos de Kerberos
edición
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
sección domain_realm, index iconAsignación de nombres de host en dominios
archivo krb5.keytab, descripción, index iconArchivos de Kerberos
archivo krb-warn.conf, descripción, index iconArchivos de Kerberos
archivo login, restricción del acceso root remoto, index iconCómo restringir y supervisar inicios de sesión de root
archivo messages, mensajes de pilas ejecutables, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
archivo nologin, descripción, index iconArchivos de Secure Shell
archivo ovsec_adm.xxxxx, descripción, index iconArchivos de Kerberos
archivo pam.conf, Ver archivos de configuración PAM
archivo policy.conf
descripción
index iconArchivo policy.conf
index iconComandos que gestionan RBAC
especificación de algoritmo de contraseña
en servicios de nombres, index iconCómo especificar un nuevo algoritmo de contraseña para un dominio NIS
especificación de algoritmos de cifrado en, index iconCómo especificar un algoritmo para cifrado de contraseña
especificación de algoritmos de contraseña, index iconCómo especificar un algoritmo para cifrado de contraseña
palabras clave
para algoritmos de contraseña, index iconCifrado de contraseña
para autorizaciones RBAC, index iconArchivo policy.conf
para perfiles de derechos, index iconArchivo policy.conf
para privilegios
index iconArchivo policy.conf
index iconArchivos con información de privilegios
para propietario de estación de trabajo, index iconArchivo policy.conf
archivo principal, descripción, index iconArchivos de Kerberos
archivo principal.kadm5, descripción, index iconArchivos de Kerberos
archivo principal.kadm5.lock, descripción, index iconArchivos de Kerberos
archivo principal.ok, descripción, index iconArchivos de Kerberos
archivo principal.ulog, descripción, index iconArchivos de Kerberos
archivo ~/.rhosts, descripción, index iconArchivos de Secure Shell
archivo .rhosts, descripción, index iconArchivos de Secure Shell
archivos
análisis de integridad, index iconVerificación de la integridad de archivos mediante el uso de BART (tareas)
archivos especiales, index iconPermisos de archivo especiales (setuid, setgid y bit de permanencia)
audit_class, index iconPáginas del comando man del servicio de auditoría
audit_event, index iconPáginas del comando man del servicio de auditoría
auditoría de modificaciones de, index iconCómo buscar registros de auditoría de los cambios realizados en archivos específicos
búsqueda de archivos con permisos setuid, index iconCómo buscar archivos con permisos de archivo especiales
cálculo de MAC de, index iconCómo calcular un MAC de un archivo
cálculo de resúmenes de
index iconCómo calcular un resumen de un archivo
index iconCómo calcular un resumen de un archivo
cálculo de un resumen, index iconCómo calcular un resumen de un archivo
cambio de permisos de archivo especiales, index iconCómo cambiar permisos de archivo especiales en modo absoluto
cambio de propiedad
index iconComandos para visualizar y proteger archivos
index iconCómo cambiar el propietario de un archivo
cambio de propiedad de grupo, index iconCómo cambiar la propiedad de grupo de un archivo
cifrado
index iconProtección de archivos con la estructura criptográfica (mapa de tareas)
index iconCómo cifrar y descifrar un archivo
con información de privilegios, index iconArchivos con información de privilegios
copia con Secure Shell, index iconCómo copiar archivos con Secure Shell
descifrado, index iconCómo cifrar y descifrar un archivo
hashing, index iconProtección de archivos con la estructura criptográfica (mapa de tareas)
kdc.conf, index iconDuración de los tickets
Kerberos, index iconArchivos de Kerberos
manifiestos (BART), index iconFormato de archivo de manifiesto de BART
manifiestos de BART, index iconFormato de archivo de manifiesto de BART
montaje con autenticación DH, index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
objetos públicos, index iconConceptos y terminología de auditoría
para administrar Secure Shell, index iconArchivos de Secure Shell
permisos
bit de permanencia, index iconBit de permanencia
cambio
index iconComandos para visualizar y proteger archivos
index iconModos de permiso de archivo
index iconCómo cambiar los permisos de archivo en modo simbólico
descripción, index iconPermisos de archivo UNIX
modo absoluto
index iconModos de permiso de archivo
index iconCómo cambiar permisos de archivo en modo absoluto
modo simbólico
index iconModos de permiso de archivo
index iconModos de permiso de archivo
index iconCómo cambiar los permisos de archivo en modo simbólico
index iconCómo cambiar los permisos de archivo en modo simbólico
setgid, index iconPermiso setgid
setuid, index iconPermiso setuid
valores predeterminados, index iconValor umask predeterminado
valor umask, index iconValor umask predeterminado
PKCS #12, index iconCómo exportar un certificado y una clave privada en formato PKCS #12
privilegios relacionados con, index iconDescripciones de privilegios
propiedad
y permiso setgid, index iconPermiso setgid
y permiso setuid, index iconPermiso setuid
protección con permisos UNIX, index iconProtección de archivos con permisos UNIX (mapa de tareas)
resumen de, index iconCómo calcular un resumen de un archivo
rsyslog.conf
index iconCómo registrar los informes de errores de PAM
index iconCómo configurar registros de auditoría syslog
seguimiento de integridad, index iconVerificación de la integridad de archivos mediante el uso de BART (tareas)
seguridad
ACL, index iconUso de listas de control de acceso
cambio de permisos
index iconModos de permiso de archivo
index iconCómo cambiar los permisos de archivo en modo simbólico
cambio de propiedad, index iconCómo cambiar el propietario de un archivo
cifrado
index iconProtección de archivos con cifrado
index iconProtección de archivos con la estructura criptográfica (mapa de tareas)
clases de usuario, index iconPropiedad de archivos y directorios
permisos de archivo, index iconPermisos de archivo UNIX
permisos de archivo especiales, index iconModos de permiso de archivo
permisos de directorio, index iconPermisos de archivo UNIX
permisos UNIX, index iconUso de permisos UNIX para proteger archivos
restricción de acceso
index iconRestricción de acceso a datos de archivos
index iconRestricción de acceso a datos de archivos
tipos de archivo, index iconPropiedad de archivos y directorios
umask predeterminado, index iconValor umask predeterminado
visualización de información de archivos
index iconComandos para visualizar y proteger archivos
index iconCómo visualizar información de archivos
símbolos de tipo de archivo, index iconPropiedad de archivos y directorios
syslog.conf
index iconCómo registrar los informes de errores de PAM
index iconCómo configurar registros de auditoría syslog
syslog.conf, index iconPáginas del comando man del servicio de auditoría
tipos de archivo, index iconPropiedad de archivos y directorios
uso compartido con autenticación DH, index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
verificación de la integridad mediante digest, index iconCómo calcular un resumen de un archivo
visualización de archivos ocultos, index iconCómo visualizar información de archivos
visualización de información de archivos, index iconCómo visualizar información de archivos
visualización de información sobre, index iconComandos para visualizar y proteger archivos
archivos crontab, autorizaciones requeridas, index iconComandos seleccionados que requieren autorizaciones
archivos de auditoría
combinación, index iconCómo fusionar archivos de auditoría de la pista de auditoría
compresión en disco, index iconCómo comprimir archivos de auditoría en un sistema de archivos dedicado
copia de mensajes a un único archivo, index iconCómo seleccionar eventos de auditoría de la pista de auditoría
creación de archivos de resumen
index iconCómo seleccionar eventos de auditoría de la pista de auditoría
index iconCómo seleccionar eventos de auditoría de la pista de auditoría
index iconCómo seleccionar eventos de auditoría de la pista de auditoría
efectos de hora universal coordinada (UTC), index iconCómo fusionar archivos de auditoría de la pista de auditoría
gestión, index iconCómo evitar el desbordamiento de la pista de auditoría
impresión, index iconCómo visualizar el contenido de los archivos de auditoría binarios
indicaciones de hora, index iconConvenciones de nombres de archivos de auditoría binarios
lectura con praudit, index iconCómo visualizar el contenido de los archivos de auditoría binarios
limitación del tamaño de, index iconCómo limitar el tamaño de los archivos de auditoría binarios
reducción, index iconCómo fusionar archivos de auditoría de la pista de auditoría
reducción de requisitos de espacio, index iconCosto de almacenamiento de datos de auditoría
reducción de requisitos de espacio de almacenamiento, index iconAuditoría eficaz
reserva de espacio en disco para, index iconCómo crear sistemas de archivos ZFS para archivos de auditoría
sistemas de archivos ZFS
index iconCómo crear sistemas de archivos ZFS para archivos de auditoría
index iconCómo comprimir archivos de auditoría en un sistema de archivos dedicado
archivos de configuración
archivo device_maps, index iconArchivo device_maps
archivo policy.conf
index iconCifrado de contraseña
index iconCómo especificar un algoritmo para cifrado de contraseña
index iconComandos que gestionan RBAC
archivo syslog.conf, index iconArchivos con información de privilegios
auditoría, index iconPáginas del comando man del servicio de auditoría
con información de privilegios, index iconArchivos con información de privilegios
PAM
sintaxis, index iconConfiguración de PAM (referencia)
para algoritmos de contraseña, index iconCifrado de contraseña
Secure Shell, index iconCaracterísticas de la sesión en Secure Shell
archivos de identidad (Secure Shell), convenciones de denominación, index iconArchivos de Secure Shell
archivos de registro
BART
salida detallada, index iconSalida de BART
salida programática, index iconSalida de BART
configuración para servicio de auditoría, index iconCómo configurar registros de auditoría syslog
registros de auditoría
index iconRegistros de auditoría
index iconCómo visualizar el contenido de los archivos de auditoría binarios
registros de auditoría syslog, index iconPáginas del comando man del servicio de auditoría
supervisión de comando su, index iconCómo supervisar quién está utilizando el comando su
/var/adm/messages, index iconCómo determinar que la auditoría se está ejecutando
/var/log/syslog, index iconCómo determinar que la auditoría se está ejecutando
archivos ejecutables de 32 bits, evitar que se ponga en riesgo la seguridad, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
archivo ~/.shosts, descripción, index iconArchivos de Secure Shell
archivo .shosts, descripción, index iconArchivos de Secure Shell
archivo shosts.equiv, descripción, index iconArchivos de Secure Shell
archivo slave_datatrans
descripción, index iconArchivos de Kerberos
propagación de KDC y, index iconCopia de seguridad y propagación de la base de datos de Kerberos
archivo slave_datatrans_slave, descripción, index iconArchivos de Kerberos
archivos log, intentos de conexión fallidos, index iconAcerca de las conexiones fallidas
archivos PKCS #12, protección, index iconCómo exportar un certificado y una clave privada en formato PKCS #12
archivo ~/.ssh/authorized_keys
descripción, index iconArchivos de Secure Shell
valor de sustitución, index iconArchivos de Secure Shell
archivo ~/.ssh/config
descripción, index iconArchivos de Secure Shell
valor de sustitución, index iconArchivos de Secure Shell
archivo ssh_config
configuración de Secure Shell, index iconConfiguración de clientes en Secure Shell
palabras clave, index iconPalabras clave en Secure Shell
Ver palabra clave específica
parámetros específicos de host, index iconParámetros específicos de host Secure Shell
valor de sustitución, index iconArchivos de Secure Shell
archivo sshd_config
descripción, index iconArchivos de Secure Shell
palabras clave, index iconPalabras clave en Secure Shell
Ver palabra clave específica
valores de sustitución de entradas /etc/default/login, index iconSecure Shell y variables de entorno de inicio de sesión
archivo sshd.pid, descripción, index iconArchivos de Secure Shell
archivo ~/.ssh/environment, descripción, index iconArchivos de Secure Shell
archivo ssh_host_dsa_key, descripción, index iconArchivos de Secure Shell
archivo ssh_host_dsa_key.pub, descripción, index iconArchivos de Secure Shell
archivo ssh_host_key, valor de sustitución, index iconArchivos de Secure Shell
archivo ssh_host_key.pub, descripción, index iconArchivos de Secure Shell
archivo ssh_host_rsa_key, descripción, index iconArchivos de Secure Shell
archivo ssh_host_rsa_key.pub, descripción, index iconArchivos de Secure Shell
archivo ~/.ssh/id_dsa, valor de sustitución, index iconArchivos de Secure Shell
archivo ~/.ssh/identity, valor de sustitución, index iconArchivos de Secure Shell
archivo ~/.ssh/id_rsa, valor de sustitución, index iconArchivos de Secure Shell
archivo ~/.ssh/known_hosts
descripción, index iconArchivos de Secure Shell
valor de sustitución, index iconArchivos de Secure Shell
archivo ssh_known_hosts, index iconArchivos de Secure Shell
archivo ~/.ssh/rc, descripción, index iconArchivos de Secure Shell
archivo sshrc, descripción, index iconArchivos de Secure Shell
archivo su, supervisión de comando su, index iconCómo supervisar quién está utilizando el comando su
archivo sulog, index iconCómo supervisar quién está utilizando el comando su
supervisión de contenido de, index iconCómo supervisar quién está utilizando el comando su
archivo syslog.conf
depuración de privilegios, index iconArchivos con información de privilegios
entrada priv.debug, index iconArchivos con información de privilegios
mensajes de pilas ejecutables, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
nivel audit.notice, index iconCómo configurar registros de auditoría syslog
nivel kern.notice, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
y auditoría, index iconPáginas del comando man del servicio de auditoría
archivo /system/volatile/sshd.pid, descripción, index iconArchivos de Secure Shell
archivo /tmp/krb5cc_uid, descripción, index iconArchivos de Kerberos
archivo /tmp/ovsec_adm.xxxxx, descripción, index iconArchivos de Kerberos
archivo user_attr, excepciones para clases de auditoría en todo el sistema, index iconClases de auditoría y preselección
archivo /var/adm/auditlog, registros de auditoría de texto, index iconCómo configurar registros de auditoría syslog
archivo /var/adm/messages
mensajes de pilas ejecutables, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
resolución de problemas de auditoría, index iconCómo determinar que la auditoría se está ejecutando
archivo /var/adm/sulog, supervisión de contenido de, index iconCómo supervisar quién está utilizando el comando su
archivo /var/krb5/.k5.REALM, descripción, index iconArchivos de Kerberos
archivo /var/krb5/kadmin.log, descripción, index iconArchivos de Kerberos
archivo /var/krb5/kdc.log, descripción, index iconArchivos de Kerberos
archivo /var/krb5/principal, descripción, index iconArchivos de Kerberos
archivo /var/krb5/principal.kadm5, descripción, index iconArchivos de Kerberos
archivo /var/krb5/principal.kadm5.lock, descripción, index iconArchivos de Kerberos
archivo /var/krb5/principal.ok, descripción, index iconArchivos de Kerberos
archivo /var/krb5/principal.ulog, descripción, index iconArchivos de Kerberos
archivo /var/krb5/slave_datatrans, descripción, index iconArchivos de Kerberos
archivo /var/krb5/slave_datatrans_slave, descripción, index iconArchivos de Kerberos
archivo /var/log/syslog, resolución de problemas de auditoría, index iconCómo determinar que la auditoría se está ejecutando
archivo/var/user/$USER/krb-warn.conf, descripción, index iconArchivos de Kerberos
archivo warn.conf, descripción, index iconArchivos de Kerberos
arroba (@), archivo device_allocate, index iconArchivo device_allocate
asignación
autorizaciones en un perfil de derechos, index iconCómo crear una autorización
nombres de host en dominios (Kerberos), index iconAsignación de nombres de host en dominios
perfil de derechos
a un rol, index iconCómo cambiar los atributos de seguridad de un rol
privilegios a comandos en una secuencia de comandos, index iconCómo ejecutar una secuencia de comandos de shell con comandos con privilegios
privilegios a comandos en un perfil de derechos, index iconCómo crear un perfil de derechos
privilegios al rol, index iconCómo cambiar los atributos de seguridad de un rol
privilegios a usuario, index iconCómo cambiar los atributos de seguridad de un usuario
rol para un usuario localmente, index iconCómo asignar un rol
UID a principales de Kerberos, index iconTabla de uso de gsscred
asignación de credenciales GSS, index iconAsignación de credenciales GSS a credenciales UNIX
asignación de dispositivo
comandos, index iconComandos de asignación de dispositivos
ejemplos, index iconCómo asignar un dispositivo
asignación de dispositivos
activación
index iconCómo activar la asignación de dispositivos
index iconCómo activar la asignación de dispositivos
activación de asignación de dispositivos, index iconCómo activar la asignación de dispositivos
agregar dispositivos, index iconGestión de asignación de dispositivos (mapa de tareas)
archivo de configuración, index iconArchivo device_maps
archivo device_allocate, index iconArchivo device_allocate
archivo device_maps, index iconArchivo device_maps
asignación forzada de dispositivos, index iconCómo asignar de manera forzada un dispositivo
asignar dispositivos, index iconCómo asignar un dispositivo
auditoría, index iconCómo auditar la asignación de dispositivos
autorización de usuarios para asignar, index iconCómo autorizar a usuarios para que asignen un dispositivo
autorizaciones, index iconPerfiles de derechos de asignación de dispositivos
autorizaciones para comandos, index iconComandos de asignación de dispositivos
cambio de dispositivos asignables, index iconCómo cambiar los dispositivos que se pueden asignar
comando deallocate
secuencias de comandos device-clean y, index iconSecuencias de comandos device-clean
uso, index iconCómo desasignar un dispositivo
componentes del mecanismo, index iconComponentes de la asignación de dispositivos
desactivación, index iconCómo activar la asignación de dispositivos
desasignación de dispositivos, index iconCómo desasignar un dispositivo
desasignación forzada de dispositivos, index iconCómo desasignar de manera forzada un dispositivo
desmontaje de un dispositivo asignado, index iconCómo desasignar un dispositivo
dispositivos asignables
index iconArchivo device_allocate
index iconArchivo device_allocate
estado de error de asignación, index iconEstado de error de asignación
forzada, index iconCómo asignar de manera forzada un dispositivo
gestión de dispositivos, index iconGestión de asignación de dispositivos (mapa de tareas)
mapa de tareas, index iconGestión de asignación de dispositivos (mapa de tareas)
montaje de dispositivos, index iconCómo montar un dispositivo asignado
no requieren autorización, index iconCómo cambiar los dispositivos que se pueden asignar
perfiles de derechos, index iconPerfiles de derechos de asignación de dispositivos
permisos de resolución de problemas, index iconCómo ver la información de asignación de un dispositivo
por usuarios, index iconCómo asignar un dispositivo
prevención, index iconCómo cambiar los dispositivos que se pueden asignar
procedimientos de usuario, index iconGestión de asignación de dispositivos (tareas)
requiere autorización, index iconCómo cambiar los dispositivos que se pueden asignar
resolución de problemas
index iconCómo asignar un dispositivo
index iconCómo asignar un dispositivo
index iconCómo montar un dispositivo asignado
secuencias de comandos device-clean
descripción, index iconSecuencias de comandos device-clean
opciones, index iconSecuencias de comandos device-clean
redacción de secuencias de comandos nuevas, index iconSecuencias de comandos device-clean
servicio SMF, index iconServicio de asignación de dispositivos
uso, index iconGestión de asignación de dispositivos (tareas)
uso del comando allocate, index iconCómo asignar un dispositivo
visualización de información, index iconCómo ver la información de asignación de un dispositivo
asignaciones, eventos a clases (auditoría), index iconClases de auditoría y preselección
asignaciones de evento-clase de auditoría, cambio, index iconCómo cambiar una pertenencia a clase de un evento de auditoría
asterisco (*)
archivo device_allocate
index iconArchivo device_allocate
index iconArchivo device_allocate
carácter comodín
en autorizaciones RBAC, index iconConvenciones de denominación de autorizaciones
comprobación en autorizaciones RBAC, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
asunción del rol, root, index iconCómo asumir un rol
asunción de rol, cómo, index iconPersonalización de RBAC para su sitio (tareas)
asunción de un rol, en una ventana de terminal, index iconCómo asumir un rol
atributo qsize, complementos de auditoría, index iconCómo cambiar controles de colas de auditoría
atributos, palabra clave en BART, index iconCómo crear un manifiesto de control
atributos de archivo de reglas, Ver palabras clave
atributos de seguridad
comprobar, index iconAplicaciones que comprueban UID y GID
consideraciones al asignar directamente, index iconConsideraciones de seguridad al asignar directamente atributos de seguridad
consideraciones de uso al asignar directamente, index iconConsideraciones de uso al asignar directamente atributos de seguridad
descripción, index iconElementos y conceptos básicos de RBAC
ID especial en comandos, index iconAplicaciones que comprueban UID y GID
lista de todos los RBAC, index iconCómo visualizar todos los atributos de seguridad definidos
orden de búsqueda, index iconOrden de búsqueda para atributos de seguridad asignados
perfil de derechos de seguridad de la red, index iconElementos y conceptos básicos de RBAC
privilegios en comandos, index iconAplicaciones que comprueban privilegios
uso para montar dispositivo asignado, index iconCómo autorizar a usuarios para que asignen un dispositivo
auditoría
activación, index iconCómo activar el servicio de auditoría
actualización de información
index iconCómo refrescar el servicio de auditoría
index iconCómo refrescar el servicio de auditoría
agregación de indicadores de auditoría a un grupo de usuarios, index iconCómo configurar las características de auditoría de un usuario
asignación de dispositivos, index iconCómo auditar la asignación de dispositivos
búsqueda de cambios en archivos específicos, index iconCómo buscar registros de auditoría de los cambios realizados en archivos específicos
cambios en la versión actual, index iconAcerca del servicio de auditoría en esta versión
cambios en política de dispositivos, index iconCómo auditar cambios en la política de dispositivos
configuración
idéntica para todas las zonas, index iconCómo configurar todas las zonas de forma idéntica para la auditoría
por zona, index iconCómo configurar la auditoría por zona
todas las zonas, index iconConfiguración del servicio de auditoría (tareas)
zona global, index iconCómo cambiar la política de auditoría
configuración en la zona global, index iconCómo planificar auditoría en zonas
definición de preselección, index iconConceptos y terminología de auditoría
definición de selección posterior, index iconConceptos y terminología de auditoría
definición local, index iconConceptos y terminología de auditoría
definición remota, index iconConceptos y terminología de auditoría
desactivación, index iconCómo desactivar el servicio de auditoría
determinación de ejecución, index iconCómo determinar que la auditoría se está ejecutando
eliminación de indicadores de auditoría específicos de usuario, index iconCómo configurar las características de auditoría de un usuario
establecimiento de controles de colas, index iconCómo cambiar controles de colas de auditoría
inicios de sesión, index iconCómo auditar inicios de sesión de otros sistemas operativos
módulos de complemento, index iconMódulos de complemento de auditoría
obtención de controles de colas, index iconCómo cambiar controles de colas de auditoría
perfiles de derechos para, index iconPerfiles de derechos para administración de auditoría
planificación, index iconPlanificación de la auditoría (tareas)
planificación en zonas
index iconCómo planificar auditoría en zonas
index iconCómo planificar auditoría en zonas
privilegios y, index iconPrivilegios y auditoría
resolución de problemas, index iconSolución de problemas del servicio de auditoría (mapa de tareas)
resolución de problemas de comando praudit, index iconCómo visualizar el contenido de los archivos de auditoría binarios
resúmenes de páginas del comando man, index iconPáginas del comando man del servicio de auditoría
roles, index iconCómo auditar roles
servidor de auditoría remota (ARS), index iconGestión de un repositorio remoto
sólo usuarios, index iconCómo configurar las características de auditoría de un usuario
todos los comandos por usuarios, index iconCómo auditar todos los comandos por usuarios
transferencias de archivos de sftp, index iconCómo auditar transferencias de archivos FTP y SFTP
valores predeterminados, index iconServicio de auditoría
zonas y
index iconAuditoría en un sistema con zonas de Oracle Solaris
index iconAuditoría y zonas de Oracle Solaris
auditoría local, index iconConceptos y terminología de auditoría
auditoría remota, index iconConceptos y terminología de auditoría
autenticación
archivos montados en NFS
index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
autenticación DH, index iconAutenticación Diffie-Hellman y RPC segura
configuración entre dominios, index iconConfiguración de autenticación entre dominios
desactivación con la opción -X, index iconDescripción general de comandos Kerberizados
descripción, index iconAutenticación y autorización para acceso remoto
descripción general de Kerberos, index iconCómo funciona el sistema de autenticación Kerberos
Kerberos y, index icon¿Qué es el servicio Kerberos?
RPC segura, index iconDescripción general de RPC segura
Secure Shell
métodos, index iconAutenticación de Secure Shell
proceso, index iconAutenticación e intercambio de claves en Secure Shell
seguridad de red, index iconAutenticación y autorización para acceso remoto
servicios de nombres, index iconDescripción general de RPC segura
sesión cliente-servidor AUTH_DH, index iconImplementación de autenticación Diffie-Hellman
terminología, index iconTerminología específica de la autenticación
tipos, index iconAutenticación y autorización para acceso remoto
uso con NFS, index iconServicios NFS y RPC segura
autenticación AUTH_DES, Ver autenticación AUTH_DH
autenticación AUTH_DH, y NFS, index iconServicios NFS y RPC segura
autenticación basada en host
configuración en Secure Shell, index iconCómo configurar la autenticación basada en host para Secure Shell
descripción, index iconAutenticación de Secure Shell
autenticación de clave pública, Secure Shell, index iconAutenticación de Secure Shell
autenticación de contraseña, Secure Shell, index iconAutenticación de Secure Shell
autenticación DH
configuración en NIS, index iconCómo configurar una clave Diffie-Hellman para un host NIS
descripción, index iconAutenticación Diffie-Hellman y RPC segura
montaje de archivos con, index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
para cliente NIS, index iconCómo configurar una clave Diffie-Hellman para un host NIS
uso compartido de archivos con, index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
autenticación Diffie-Hellman, Ver autenticación DH
autenticación entre dominios, configuración, index iconConfiguración de autenticación entre dominios
autenticación Kerberos, y RPC segura, index iconAutenticación Kerberos
autenticador
en Kerberos
index iconTerminología específica de la autenticación
index iconObtención de una credencial para un servidor
automatización de la creación de principales, index iconAutomatización de la creación de nuevos principales de Kerberos
autorizaciones
agregación a perfil de derechos, index iconCómo crear una autorización
asignación de dispositivos, index iconPerfiles de derechos de asignación de dispositivos
eliminación desde perfil de derechos, index iconCómo clonar y modificar un perfil de derechos del sistema
Kerberos y, index icon¿Qué es el servicio Kerberos?
solución de problemas, index iconCómo solucionar problemas de asignación de privilegios y RBAC
tipos, index iconAutenticación y autorización para acceso remoto
autorizaciones (RBAC)
base de datos
index iconBases de datos RBAC
index iconBase de datos auth_attr
comandos que requieren autorizaciones, index iconComandos seleccionados que requieren autorizaciones
comprobación de caracteres comodín, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
comprobar en aplicación con privilegios, index iconAplicaciones que comprueban autorizaciones
convención de denominación, index iconConvenciones de denominación de autorizaciones
definición, index iconAutorizaciones RBAC
delegar, index iconAutoridad de delegación en autorizaciones
descripción
index iconElementos y conceptos básicos de RBAC
index iconAutorizaciones
granularidad, index iconConvenciones de denominación de autorizaciones
no requieren asignación de dispositivos, index iconCómo cambiar los dispositivos que se pueden asignar
para asignación de dispositivos, index iconComandos de asignación de dispositivos
para asignar dispositivos, index iconCómo autorizar a usuarios para que asignen un dispositivo
solaris.device.allocate
index iconCómo autorizar a usuarios para que asignen un dispositivo
index iconComandos de asignación de dispositivos
solaris.device.revoke, index iconComandos de asignación de dispositivos
autorización solaris.admin.edit, agregación a perfil de derechos, index iconCómo clonar y modificar un perfil de derechos del sistema
autorización solaris.device.revoke, index iconComandos de asignación de dispositivos
autorización solaris.smf.value, eliminación desde perfil de derechos, index iconCómo clonar y modificar un perfil de derechos del sistema
ayuda
herramienta SEAM
index iconFunciones de impresión y ayuda en pantalla de la herramienta SEAM
index iconFunciones de impresión y ayuda en pantalla de la herramienta SEAM
URL en línea, index iconURL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
ayuda contextual, herramienta SEAM, index iconFunciones de impresión y ayuda en pantalla de la herramienta SEAM
ayuda en pantalla
herramienta SEAM, index iconFunciones de impresión y ayuda en pantalla de la herramienta SEAM
URL para, index iconURL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos