Omitir Vínculos de navegación
Administración de Oracle Solaris 11.1: servicios de seguridad
Oracle Solaris 11.1 Information Library (Español)
Ámbito de búsqueda:
Este documento
Toda la biblioteca
Administración de Oracle Solaris 11.1: servicios de seguridad
Febrero de 2014
Explica cómo administrar funciones de seguridad en uno o más sistemas Oracle Solaris.
Información del documento
Prefacio
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Seguridad del sistema
Servicios criptográficos
Servicios de autenticación
Autenticación con cifrado
Auditoría
Política de seguridad
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
Control de acceso a un sistema informático
Mantenimiento de la seguridad física
Mantenimiento del control de inicio de sesión
Gestión de información de contraseñas
Contraseñas locales
Contraseñas NIS
Contraseñas LDAP
Cifrado de contraseña
Identificadores de algoritmos de contraseña
Configuración de algoritmos en el archivo
policy.conf
Cuentas especiales del sistema
Inicios de sesión remotos
Control de acceso a dispositivos
Política de dispositivos (descripción general)
Asignación de dispositivos (descripción general)
Control de acceso a recursos del equipo
Ejecución aleatoria de la disposición del espacio de direcciones
Limitación y supervisión del acceso del superusuario
Configuración del control de acceso basado en roles para reemplazar al superusuario
Prevención del uso indebido involuntario de los recursos del sistema
Configuración de la variable
PATH
Asignación de un shell restringido a los usuarios
Restricción de acceso a datos de archivos
Restricción de archivos ejecutables
setuid
Uso de la configuración de seguridad predeterminada
Uso de funciones de gestión de recursos
Uso de zonas de Oracle Solaris
Supervisión del uso de los recursos del equipo
Supervisión de la integridad de archivos
Control de acceso a archivos
Protección de archivos con cifrado
Uso de listas de control de acceso
Uso compartido de archivos entre equipos
Restricción de acceso
root
a archivos compartidos
Control de acceso a la red
Mecanismos de seguridad de red
Autenticación y autorización para acceso remoto
Sistemas de cortafuegos
Cifrado y sistemas de cortafuegos
Comunicación de problemas de seguridad
3. Control de acceso a sistemas (tareas)
Protección de inicios de sesión y contraseñas (tareas)
Protección de inicios de sesión y contraseñas (mapa de tareas)
Cómo cambiar la contraseña
root
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo visualizar usuarios sin contraseñas
Cómo desactivar temporalmente inicios de sesión de usuarios
Acerca de las conexiones fallidas
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
Supervisión y restricción del acceso
root
(tareas)
Cómo supervisar quién está utilizando el comando
su
Cómo restringir y supervisar inicios de sesión de
root
Control de acceso a hardware del sistema (tareas)
Cómo requerir una contraseña para el acceso al hardware de SPARC
Cómo desactivar una secuencia de interrupción del sistema
4. Servicio de análisis de virus (tareas)
Acerca del análisis de virus
Acerca del servicio Vscan
Uso del servicio Vscan (tareas)
Cómo activar el análisis de virus en un sistema de archivos
Cómo activar el servicio Vscan
Cómo agregar un motor de análisis
Cómo ver propiedades de Vscan
Cómo cambiar propiedades de Vscan
Cómo excluir archivos del análisis de virus
5. Control de acceso a dispositivos (tareas)
Configuración de política de dispositivos (tareas)
Configuración de política de dispositivos (mapa de tareas)
Cómo ver una política de dispositivos
Cómo auditar cambios en la política de dispositivos
Cómo recuperar información MIB-II IP de un dispositivo
/dev/*
Gestión de asignación de dispositivos (tareas)
Gestión de asignación de dispositivos (mapa de tareas)
Cómo activar la asignación de dispositivos
Cómo autorizar a usuarios para que asignen un dispositivo
Cómo ver la información de asignación de un dispositivo
Cómo asignar de manera forzada un dispositivo
Cómo desasignar de manera forzada un dispositivo
Cómo cambiar los dispositivos que se pueden asignar
Cómo auditar la asignación de dispositivos
Asignación de dispositivos (tareas)
Cómo asignar un dispositivo
Cómo montar un dispositivo asignado
Cómo desasignar un dispositivo
Protección de dispositivos (referencia)
Comandos de la política de dispositivos
Asignación de dispositivos
Componentes de la asignación de dispositivos
Servicio de asignación de dispositivos
Perfiles de derechos de asignación de dispositivos
Comandos de asignación de dispositivos
Autorizaciones para los comandos de asignación
Estado de error de asignación
Archivo
device_maps
Archivo
device_allocate
Secuencias de comandos device-clean
Secuencia de comandos device-clean para cintas
Secuencias de comandos device-clean para disquetes y unidades de CD-ROM
Secuencia de comandos device-clean para audio
Redacción de secuencias nuevas de comandos device-clean
6. Verificación de la integridad de archivos mediante el uso de BART (tareas)
BART (descripción general)
Funciones de BART
Componentes de BART
Manifiesto de BART
Informe de BART
Archivo de reglas de BART
Uso de BART (tareas)
Consideraciones de seguridad de BART
Uso de BART (mapa de tareas)
Cómo crear un manifiesto de control
Cómo personalizar un manifiesto
Cómo comparar manifiestos para el mismo sistema a lo largo del tiempo
Cómo comparar manifiestos de diferentes sistemas
Cómo personalizar un informe de BART especificando atributos de archivos
Cómo personalizar un informe de BART mediante un archivo de reglas
Manifiestos, archivos de reglas e informes de BART (referencia)
Formato de archivo de manifiesto de BART
Formato de archivo de reglas de BART
Atributos de archivo de reglas
Sintaxis de comillas
Creación de informes de BART
Salida de BART
7. Control de acceso a archivos (tareas)
Uso de permisos UNIX para proteger archivos
Comandos para visualizar y proteger archivos
Propiedad de archivos y directorios
Permisos de archivo UNIX
Permisos de archivo especiales (
setuid
,
setgid
y bit de permanencia)
Permiso
setuid
Permiso
setgid
Bit de permanencia
Valor
umask
predeterminado
Modos de permiso de archivo
Uso de listas de control de acceso para proteger archivos UFS
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Protección de archivos (tareas)
Protección de archivos con permisos UNIX (mapa de tareas)
Cómo visualizar información de archivos
Cómo cambiar el propietario de un archivo
Cómo cambiar la propiedad de grupo de un archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar permisos de archivo en modo absoluto
Cómo cambiar permisos de archivo especiales en modo absoluto
Protección contra programas con riesgo de seguridad (mapa de tareas)
Cómo buscar archivos con permisos de archivo especiales
Cómo impedir que programas usen pilas ejecutables
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
Control de acceso basado en roles (descripción general)
RBAC: una alternativa al modelo de superusuario
Elementos y conceptos básicos de RBAC
Escalada de privilegios
Autorizaciones RBAC
Autorizaciones y privilegios
Aplicaciones con privilegios y RBAC
Aplicaciones que comprueban UID y GID
Aplicaciones que comprueban privilegios
Aplicaciones que comprueban autorizaciones
Perfiles de derechos de RBAC
Roles de RBAC
Shells de perfil y RBAC
Ámbito de servicio de nombres y RBAC
Consideraciones de seguridad al asignar directamente atributos de seguridad
Consideraciones de uso al asignar directamente atributos de seguridad
Privilegios (descripción general)
Privilegios con protección de procesos del núcleo
Descripciones de privilegios
Diferencias administrativas en un sistema con privilegios
Privilegios y recursos del sistema
Cómo se implementan los privilegios
Cómo obtienen privilegios los procesos
Asignación de privilegios
Ampliación de los privilegios de un usuario o rol
Restricción de los privilegios de un usuario o rol
Asignación de privilegios a una secuencia de comandos
Privilegios y dispositivos
Privilegios y depuración
Sobre el RBAC en esta versión
9. Uso del control de acceso basado en roles (tareas)
Uso de RBAC (tareas)
Visualización y uso de valores predeterminados de RBAC (tareas)
Visualización y uso de valores predeterminados de RBAC (mapa de tareas)
Cómo visualizar todos los atributos de seguridad definidos
Cómo visualizar los derechos asignados
Cómo asumir un rol
Cómo cambiar los atributos de seguridad de un usuario
Cómo usar los derechos administrativos que tiene asignados
Personalización de RBAC para su sitio (tareas)
Configuración inicial de RBAC (mapa de tareas)
Cómo planificar la implementación de RBAC
Cómo crear un rol
Cómo asignar un rol
Cómo auditar roles
Cómo crear un perfil de derechos
Cómo clonar y modificar un perfil de derechos del sistema
Cómo crear una autorización
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Cómo solucionar problemas de asignación de privilegios y RBAC
Gestión de RBAC (tareas)
Gestión de RBAC (mapa de tareas)
Cómo cambiar la contraseña de un rol
Cómo cambiar los atributos de seguridad de un rol
Cómo volver a ordenar atributos de seguridad asignados
Cómo restringir a un administrador a derechos asignados explícitamente
Cómo permitir que un usuario use su propia contraseña para asumir un rol
Cómo cambiar el rol
root
a un usuario
Uso de privilegios (tareas)
Cómo enumerar los privilegios en el sistema
Cómo determinar los privilegios que se le asignaron directamente
Cómo determinar los comandos con privilegios que puede ejecutar
Cómo determinar los privilegios de un proceso
Cómo determinar los privilegios que necesita un programa
Cómo aplicar una política de privilegio extendida a un puerto
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
10. Atributos de seguridad en Oracle Solaris (referencia)
Perfiles de derechos
Visualización del contenido de los perfiles de derechos
Orden de búsqueda para atributos de seguridad asignados
Autorizaciones
Convenciones de denominación de autorizaciones
Autoridad de delegación en autorizaciones
Bases de datos RBAC
Bases de datos de RBAC y servicios de nombres
Base de datos
user_attr
Base de datos
auth_attr
Base de datos
prof_attr
Base de datos
exec_attr
Archivo
policy.conf
Comandos de RBAC
Comandos que gestionan RBAC
Comandos seleccionados que requieren autorizaciones
Con privilegios
Comandos administrativos para la gestión de privilegios
Archivos con información de privilegios
Privilegios y auditoría
Cómo evitar la escalada de privilegios
Aplicaciones antiguas y el modelo de privilegios
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
Introducción a la estructura criptográfica
Terminología de la estructura criptográfica
Ámbito de la estructura criptográfica
Comandos administrativos de la estructura criptográfica
Comandos de nivel de usuario de la estructura criptográfica
Firmas binarias para software de terceros
Complementos de la estructura criptográfica
Zonas y servicios criptográficos
Estructura criptográfica y FIPS-140
Estructura criptográfica y servidores SPARC T-Series en esta versión
12. Estructura criptográfica (tareas)
Protección de los archivos con la estructura criptográfica (tareas)
Protección de archivos con la estructura criptográfica (mapa de tareas)
Cómo generar una clave simétrica con el comando
pktool
Cómo calcular un resumen de un archivo
Cómo calcular un MAC de un archivo
Cómo cifrar y descifrar un archivo
Administración de la estructura criptográfica (tareas)
Administración de la estructura criptográfica (mapa de tareas)
Cómo mostrar los proveedores disponibles
Cómo agregar un proveedor de software
Cómo utilizar la estructura criptográfica en modo FIPS-140
Cómo evitar el uso de un mecanismo de nivel de usuario
Cómo evitar el uso de un proveedor de software de núcleo
Cómo mostrar proveedores de hardware
Cómo desactivar funciones y mecanismos del proveedor de hardware
Cómo actualizar o reiniciar todos los servicios criptográficos
13. Estructura de gestión de claves
Administración de tecnologías de clave pública (descripción general)
Utilidades de la estructura de gestión de claves
Gestión de políticas KMF
Gestión de complementos de KMF
Gestión de almacenes de claves KMF
Uso de la estructura de gestión de claves (tareas)
Uso de la estructura de gestión de claves (mapa de tareas)
Cómo crear un certificado con el comando
pktool gencert
Cómo importar un certificado al almacén de claves
Cómo exportar un certificado y una clave privada en formato PKCS #12
Cómo generar una frase de contraseña mediante el comando
pktool setpin
Cómo generar un par de claves utilizando el comando
pktool genkeypair
Cómo firmar una solicitud de certificación utilizando el comando
pktool signcsr
Cómo gestionar complementos de terceros en KMF
Parte V Servicios de autenticación y comunicación segura
14. Uso de módulos de autenticación conectables
PAM (descripción general)
Ventajas del uso de PAM
Introducción a la estructura PAM
Cambios en PAM para esta versión
PAM (tareas)
PAM (mapa de tareas)
Planificación de la implementación de PAM
Cómo agregar un módulo PAM
Cómo evitar el acceso de tipo .rhost desde sistemas remotos con PAM
Cómo registrar los informes de errores de PAM
Cómo asignar una política PAM personalizada a un usuario
Cómo asignar una nueva política de derechos a todos los usuarios
Configuración de PAM (referencia)
Orden de búsqueda de configuración PAM
Sintaxis de archivo de configuración de PAM
Política de autenticación por usuario
Cómo funciona el apilamiento PAM
Ejemplo de apilamiento PAM
15. Uso de Secure Shell
Secure Shell (descripción general)
Autenticación de Secure Shell
Secure Shell en la empresa
Secure Shell y el proyecto OpenSSH
Secure Shell y FIPS-140
Configuración de Secure Shell (tareas)
Configuración de Secure Shell (mapa de tareas)
Cómo configurar la autenticación basada en host para Secure Shell
Cómo configurar el reenvío del puerto en Secure Shell
Cómo crear excepciones de host y usuario para valores predeterminados de Secure Shell
Cómo crear un directorio aislado para archivos
sftp
Uso de Secure Shell (tareas)
Uso de Secure Shell (mapa de tareas)
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
Cómo iniciar sesión en un host remoto con Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
Cómo administrar ZFS con Secure Shell de forma remota
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo copiar archivos con Secure Shell
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
16. Secure Shell (referencia)
Una sesión de Secure Shell típica
Características de la sesión en Secure Shell
Autenticación e intercambio de claves en Secure Shell
Adquisición de credenciales GSS en Secure Shell
Ejecución de comandos y reenvío de datos en Secure Shell
Configuración de cliente y servidor en Secure Shell
Configuración de clientes en Secure Shell
Configuración de servidores en Secure Shell
Palabras clave en Secure Shell
Parámetros específicos de host Secure Shell
Secure Shell y variables de entorno de inicio de sesión
Mantenimiento de hosts conocidos en Secure Shell
Archivos de Secure Shell
Comandos de Secure Shell
17. Uso de autenticación simple y capa de seguridad
SASL (descripción general)
SASL (referencia)
Complementos de SASL
Variable de entorno de SASL
Opciones de SASL
18. Autenticación de servicios de red (tareas)
Descripción general de RPC segura
Servicios NFS y RPC segura
Autenticación Kerberos
Cifrado DES con NFS seguro
Autenticación Diffie-Hellman y RPC segura
Implementación de autenticación Diffie-Hellman
Generación de las claves públicas y las claves secretas para RPC segura
Ejecución del comando
keylogin
para RPC segura
Generación de clave de conversación para RPC segura
Ponerse en contacto inicialmente con el servidor en RPC segura
Descifrado de la clave de conversación en RPC segura
Almacenamiento de información en el servidor en RPC segura
Devolución del verificador al cliente en RPC segura
Autenticación del servidor en RPC segura
Manejo de transacciones en RPC segura
Administración de autenticación con RPC segura (tareas)
Administración de RPC segura (mapa de tareas)
Cómo reiniciar el servidor de claves RPC segura
Cómo configurar una clave Diffie-Hellman para un host NIS
Cómo configurar una clave Diffie-Hellman para un usuario NIS
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Parte VI Servicio Kerberos
19. Introducción al servicio Kerberos
¿Qué es el servicio Kerberos?
Cómo funciona el servicio Kerberos
Autenticación inicial: el ticket de otorgamiento de tickets
Autenticaciones Kerberos posteriores
Aplicaciones remotas de Kerberos
Principales de Kerberos
Dominios de Kerberos
Servidores Kerberos
Servicios de seguridad de Kerberos
Componentes de las distintas versiones de Kerberos
Componentes de Kerberos
Acerca de Kerberos en esta versión
20. Planificación del servicio Kerberos
¿Por qué planificar implementaciones Kerberos?
Planificación de dominios Kerberos
Nombres de dominio
Número de dominios
Jerarquía de dominios
Asignación de nombres de host en dominios
Nombres de principal de servicio y cliente
Puertos para KDC y servicios de administración
El número de KDC esclavos
Asignación de credenciales GSS a credenciales UNIX
Migración de usuario automática a dominio Kerberos
Qué sistema de propagación de base de datos se debe utilizar
Sincronización de reloj dentro de un dominio
Opciones de configuración de cliente
Mejora de seguridad de inicio de sesión de cliente
Opciones de configuración de KDC
Confianza de servicios para la delegación
Tipos de cifrado Kerberos
URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
21. Configuración del servicio Kerberos (tareas)
Configuración del servicio Kerberos (mapa de tareas)
Configuración de servicios Kerberos adicionales (mapa de tareas)
Configuración de servidores KDC
Cómo configurar automáticamente un KDC maestro
Cómo configurar interactivamente un KDC maestro
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
Cómo configurar automáticamente un KDC esclavo
Cómo configurar interactivamente un KDC esclavo
Cómo configurar manualmente un KDC esclavo
Cómo refrescar las claves del servicio de otorgamiento de tickets en un servidor maestro
Configuración de autenticación entre dominios
Cómo establecer la autenticación entre dominios jerárquica
Cómo establecer la autenticación entre dominios directa
Configuración de servidores de aplicaciones de red de Kerberos
Cómo configurar un servidor de aplicaciones de red de Kerberos
Cómo utilizar el servicio de seguridad genérico con Kerberos al ejecutar FTP
Configuración de servidores NFS con Kerberos
Cómo configurar servidores NFS con Kerberos
Cómo crear una tabla de credenciales
Cómo agregar una única entrada a la tabla de credenciales
Cómo proporcionar asignación de credenciales entre dominios
Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
Configuración de clientes Kerberos
Configuración de clientes Kerberos (mapa de tareas)
Cómo crear un perfil de instalación de cliente Kerberos
Cómo configurar automáticamente un cliente Kerberos
Cómo configurar interactivamente un cliente Kerberos
Cómo configurar un cliente Kerberos para un servidor de Active Directory
Cómo configurar manualmente un cliente Kerberos
Cómo desactivar la verificación del ticket de otorgamiento de tickets
Cómo acceder a un sistema de archivos NFS protegido con Kerberos como el usuario
root
Cómo configurar la migración automática de usuarios en un dominio Kerberos
Cómo configurar el bloqueo de cuenta
Cómo renovar automáticamente todos los tickets de otorgamiento de tickets (TGT)
Sincronización de relojes entre clientes Kerberos y KDC
Intercambio de un KDC maestro y un KDC esclavo
Cómo configurar un KDC esclavo intercambiable
Cómo intercambiar un KDC maestro y un KDC esclavo
Administración de la base de datos de Kerberos
Copia de seguridad y propagación de la base de datos de Kerberos
El archivo
kpropd.acl
El comando
kprop_script
Cómo realizar copias de seguridad de la base de datos de Kerberos
Cómo restaurar la base de datos de Kerberos
Cómo convertir una base de datos de Kerberos después de una actualización de servidor
Cómo reconfigurar un KDC maestro para utilizar la propagación incremental
Cómo reconfigurar un KDC esclavo para utilizar la propagación incremental
Cómo configurar un KDC esclavo para utilizar la propagación completa
Cómo verificar que los servidores KDC estén sincronizados
Cómo propagar manualmente la base de datos de Kerberos a los KDC esclavos
Configuración de propagación en paralelo
Pasos de configuración para la propagación en paralelo
Administración del archivo intermedio
Cómo eliminar un archivo intermedio
Cómo emplear una nueva clave maestra
Gestión de un KDC en un servidor de directorios LDAP
Cómo mezclar atributos de principales de Kerberos en un tipo de clase de objeto que no es de Kerberos
Cómo destruir un dominio en un servidor de directorios LDAP
Aumento de la seguridad en servidores Kerberos
Cómo restringir el acceso a servidores KDC
Cómo utilizar un archivo de diccionario para aumentar la seguridad de contraseñas
22. Mensajes de error y resolución de problemas de Kerberos
Mensajes de error de Kerberos
Mensajes de error de la herramienta SEAM
Mensajes de error comunes de Kerberos (A-M)
Mensajes de error comunes de Kerberos (N-Z)
Resolución de problemas de Kerberos
Cómo identificar problemas con números de versión de clave
Problemas con el formato del archivo
krb5.conf
Problemas al propagar la base de datos de Kerberos
Problemas al montar un sistema de archivos NFS Kerberizado
Problemas de autenticación como usuario
root
Observación de asignación de credenciales GSS a credenciales UNIX
Uso de DTrace con el servicio Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
Maneras de administrar las políticas y los principales de Kerberos
Herramienta SEAM
Equivalentes de línea de comandos de la herramienta SEAM
El único archivo modificado por la herramienta SEAM
Funciones de impresión y ayuda en pantalla de la herramienta SEAM
Trabajo con listas extensas en la herramienta SEAM
Cómo iniciar la herramienta SEAM
Administración de los principales de Kerberos
Administración de los principales de Kerberos (mapa de tareas)
Automatización de la creación de nuevos principales de Kerberos
Cómo ver la lista de los principales de Kerberos
Cómo ver los atributos de un principal de Kerberos
Cómo crear un nuevo principal de Kerberos
Cómo duplicar un principal de Kerberos
Cómo modificar un principal de Kerberos
Cómo suprimir un principal de Kerberos
Cómo configurar valores predeterminados para crear nuevos principales de Kerberos
Cómo modificar los privilegios de administración de Kerberos
Administración de las políticas de Kerberos
Administración de las políticas de Kerberos (mapa de tareas)
Cómo ver la lista de políticas de Kerberos
Cómo ver los atributos de una política de Kerberos
Cómo crear una nueva política de Kerberos
Cómo duplicar una política de Kerberos
Cómo modificar una política de Kerberos
Cómo suprimir una política de Kerberos
Referencia de la herramienta SEAM
Descripción de los paneles de la herramienta SEAM
Uso de la herramienta SEAM con privilegios de administración de Kerberos limitados
Administración de los archivos keytab
Administración de archivos keytab (mapa de tareas)
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
Cómo eliminar un principal de servicio de un archivo keytab
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
24. Uso de aplicaciones Kerberos (tareas)
Gestión de tickets de Kerberos
¿Debe preocuparse por los tickets?
Creación de un ticket de Kerberos
Visualización de tickets de Kerberos
Destrucción de tickets de Kerberos
Gestión de contraseñas de Kerberos
Consejos para elegir una contraseña
Cambio de la contraseña
Otorgamiento de acceso a su cuenta
Comandos de usuario de Kerberos
Descripción general de comandos Kerberizados
Reenvío de tickets de Kerberos
Uso de comandos Kerberizados (ejemplos)
25. El servicio Kerberos (referencia)
Archivos de Kerberos
Comandos de Kerberos
Daemons de Kerberos
Terminología de Kerberos
Terminología específica de Kerberos
Terminología específica de la autenticación
Tipos de tickets
Duración de los tickets
Nombres de principales de Kerberos
Cómo funciona el sistema de autenticación Kerberos
Cómo interactúa el servicio Kerberos con DNS y el servicio
nsswitch
Obtención de acceso a un servicio con Kerberos
Obtención de una credencial para el servicio de otorgamiento de tickets
Obtención de una credencial para un servidor
Obtención de acceso a un servicio específico
Uso de los tipos de cifrado de Kerberos
Tabla de uso de
gsscred
Diferencias importantes entre Oracle Solaris Kerberos y MIT Kerberos
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
¿Qué es la auditoría?
Conceptos y terminología de auditoría
Eventos de auditoría
Clases de auditoría y preselección
Registros de auditoría y tokens de auditoría
Módulos de complemento de auditoría
Registros de auditoría
Almacenamiento y gestión de la pista de auditoría
Indicaciones de hora confiables
Gestión de un repositorio remoto
¿Cómo se relaciona la auditoría con la seguridad?
¿Cómo funciona la auditoría?
¿Cómo se configura la auditoría?
Auditoría en un sistema con zonas de Oracle Solaris
Acerca del servicio de auditoría en esta versión
27. Planificación de la auditoría
Planificación de la auditoría (tareas)
Cómo planificar auditoría en zonas
Cómo planificar a quién y qué auditar
Cómo planificar espacio en el disco para los registros de auditoría
Cómo prepararse para transmitir los registros de auditoría al almacenamiento remoto
Comprensión de la política de auditoría
Control de costos de auditoría
Costo de mayor tiempo de procesamiento de datos de auditoría
Costo de análisis de datos de auditoría
Costo de almacenamiento de datos de auditoría
Auditoría eficaz
28. Gestión de auditoría (tareas)
Configuración del servicio de auditoría (tareas)
Configuración del servicio de auditoría (mapa de tareas)
Cómo visualizar los valores predeterminados del servicio de auditoría
Cómo preseleccionar clases de auditoría
Cómo configurar las características de auditoría de un usuario
Cómo cambiar la política de auditoría
Cómo cambiar controles de colas de auditoría
Cómo configurar el alias de correo electrónico
audit_warn
Cómo agregar una clase de auditoría
Cómo cambiar una pertenencia a clase de un evento de auditoría
Configuración de registros de auditoría (tareas)
Configuración de registros de auditoría (mapa de tareas)
Cómo crear sistemas de archivos ZFS para archivos de auditoría
Cómo asignar espacio de auditoría para la pista de auditoría
Cómo enviar archivos de auditoría a un repositorio remoto
Cómo configurar un repositorio remoto para los archivos de auditoría
Cómo configurar registros de auditoría
syslog
Configuración del servicio de auditoría en las zonas (tareas)
Cómo configurar todas las zonas de forma idéntica para la auditoría
Cómo configurar la auditoría por zona
Activación y desactivación del servicio de auditoría (tareas)
Cómo refrescar el servicio de auditoría
Cómo desactivar el servicio de auditoría
Cómo activar el servicio de auditoría
Gestión de registros de auditoría en sistemas locales (tareas)
Gestión de registros de auditoría en sistemas locales (mapa de tareas)
Cómo visualizar definiciones de registros de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo depurar un archivo de auditoría
not_terminated
Cómo evitar el desbordamiento de la pista de auditoría
Solución de problemas del servicio de auditoría (tareas)
Solución de problemas del servicio de auditoría (mapa de tareas)
Cómo determinar que la auditoría se está ejecutando
Cómo reducir el volumen de los registros de auditoría que se producen
Cómo auditar todos los comandos por usuarios
Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
Cómo actualizar la máscara de preselección de usuarios con sesión iniciada
Cómo evitar la auditoría de eventos específicos
Cómo limitar el tamaño de los archivos de auditoría binarios
Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
Cómo auditar inicios de sesión de otros sistemas operativos
Cómo auditar transferencias de archivos FTP y SFTP
29. Auditoría (referencia)
Servicio de auditoría
Páginas del comando man del servicio de auditoría
Perfiles de derechos para administración de auditoría
Auditoría y zonas de Oracle Solaris
Archivos de configuración de auditoría y empaquetado
Clases de auditoría
Sintaxis de la clase de auditoría
Complementos de auditoría
Servidor de auditoría remoto
Política de auditoría
Políticas de auditoría para eventos síncronos y asíncronos
Características del proceso de auditoría
Pista de auditoría
Convenciones de nombres de archivos de auditoría binarios
Estructura de registro de auditoría
Análisis de registro de auditoría
Formatos de token de auditoría
Token
acl
Token
argument
Token
attribute
Token
cmd
Token
exec_args
Token
exec_env
Token
file
Token
fmri
Token
group
Token
header
Token
ip address
Token
ip port
Token
ipc
Token
IPC_perm
Token
path
Token
path_attr
Token
privilege
Token
process
Token
return
Token
sequence
Token
socket
Token
subject
Token
text
Token
trailer
Token
use of authorization
Token
use of privilege
Token
user
Token
xclient
Token
zonename
Glosario
Índice
Números y símbolos
A
ám
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
R
S
T
U
V
X
Z