JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Zahlen und Symbole

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

M

-M (Option), auditreduce (Befehl), So führen Sie Prüfdateien aus dem Prüfpfad zusammen
-m (Option)
cryptoadm (Befehl)
So verhindern Sie die Verwendung eines Mechanismus auf Benutzerebene
So verhindern Sie die Verwendung eines Kernel-Modul-Softwareproviders
kerberisierte Befehle, Übersicht über kerberisierte Befehle
mac (Befehl)
Beschreibung, Befehle auf Benutzerebene in Oracle Solaris Cryptographic Framework
Syntax, So berechnen Sie den MAC einer Datei
MAC (Message Authentication Code), für Datei berechnen, So berechnen Sie den MAC einer Datei
MACS (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
Mail, mit Secure Shell verwenden, So verwenden Sie die Port-Weiterleitung in Secure Shell
makedbm (Befehl), Beschreibung, Befehle zum Verwalten von RBAC
Management
Siehe auch verwalten
Dateiberechtigungen, Schützen von Dateien (Übersicht der Schritte)
Geräte, Verwalten der Gerätezuordnung (Übersicht der Schritte)
Gerätezuordnung (Übersicht der Schritte), Verwalten der Gerätezuordnung (Übersicht der Schritte)
Passwörter mit Kerberos, Kerberos-Passwortverwaltung
Prüfdateien
So führen Sie Prüfdateien aus dem Prüfpfad zusammen
So verhindern Sie eine Prüfpfadüberlauf
Prüfdatensätze (Übersicht der Schritte), Verwalten der Prüfdatensätze (Übersicht der Schritte)
Prüfpfadüberlauf, So verhindern Sie eine Prüfpfadüberlauf
Prüfung, Prüfung bei Oracle Solaris (Übersicht der Schritte)
Prüfung in Zonen
Prüfung auf Systemen mit Oracle Solaris-Zonen
Prüfung und Oracle Solaris-Zonen
Schlüsselspeicher mit KMF, KMF-Schlüsselspeicherverwaltung
Manifest testen, BART-Bericht
Manifeste
Siehe auch bart create
anpassen, So passen Sie ein Manifest an
Dateiformat, Format der BART-Manifest-Datei
Steuerung, Basic Audit Reporting Tool (Übersicht)
Testen, BART-Bericht
Manuell konfigurieren
Kerberos
Master-KDC-Server, So konfigurieren Sie ein Master-KDC manuell
Master-KDC-Server mit LDAP, So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
Manuelles Konfigurieren
Kerberos
Slave-KDC-Server, So konfigurieren Sie ein Slave-KDC manuell
Maske (Prüfung)
Beschreibung der Prozessvorauswahl, Verarbeiten der Prüfungsmerkmale
systemweite Prozessvorauswahl, Datei audit_control
Masken-ACL-Einträge
Beschreibung, ACL-Einträge für UFS-Dateien
einstellen, So fügen Sie einer Datei ACL-Einträge hinzu
Standardeinträge für Verzeichnisse, ACL-Einträge für UFS-Verzeichnisse
Master-Dateien (ASET)
Prüfungen der Systemdateien
ASET-Master-Dateien
Checklisten-Dateien
Master KDC, Definition, Kerberos-spezifische Terminologie
Master-KDC
gegen Slave-KDC austauschen, Austauschen von Master-KDC und Slave-KDC
manuell konfigurieren, So konfigurieren Sie ein Master-KDC manuell
mit LDAP konfigurieren, So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
Slave-KDCs
Kerberos-Server
Konfigurieren von KDC-Servern
max_life (Wert), Beschreibung, Lebensdauer von Tickets
max_renewable_life (Wert), Beschreibung, Lebensdauer von Tickets
MaxAuthTries (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
MaxAuthTriesLog (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
MaxStartups (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
MD5 (Verschlüsselungsalgorithmus), Kernel-Provider, So listen Sie verfügbare Provider auf
MD5-Verschlüsselungsalgorithmus, policy.conf (Datei), So geben Sie einen Algorithmus zur Passwortverschlüsselung an
mech_dh (Mechanismus), Secure RPC, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS+-Host ein
mech_dh Mechanismus, GSS-API-Berechtigungsnachweise, Erhalt von GSS-Berechtigungsnachweisen in Secure Shell
mech_krb-Mechanismus, GSS-API-Berechtigungsnachweise, Erhalt von GSS-Berechtigungsnachweisen in Secure Shell
mech_list (Option), SASL, SASL-Optionen
Mechanismen
alle auf Hardwareprovider deaktivieren, So deaktivieren Sie Mechanismen und Funktionen eines Hardwareproviders
einige auf Hardwareprovider aktivieren, So deaktivieren Sie Mechanismen und Funktionen eines Hardwareproviders
Mechanismus, Definition im kryptografischen Framework, Terminologie in Oracle Solaris Cryptographic Framework
Media Backup (Berechtigungsprofil)
vertrauenswürdigen Benutzern zuweisen
RBAC: eine Alternative zum Superuser-Modell
So erstellen Sie eine Rolle über die Befehlszeile
Media Restore (Berechtigungsprofil), vertrauenswürdigen Benutzern zuweisen, So erstellen Sie eine Rolle über die Befehlszeile
messages (Datei), ausführbare Stack-Meldungen, Vermeiden von Sicherheitsrisiken in Verbindung mit ausführbaren Dateien
Metaslot
Definition im kryptografischen Framework, Terminologie in Oracle Solaris Cryptographic Framework
verwalten, Administrative Befehle in Oracle Solaris Cryptographic Framework
Mikrofon
zuordnen, So ordnen Sie ein Gerät zu
Zuordnung aufheben, So heben Sie die Zuordnung eines Geräts auf
minfree (Zeile)
audit_control (Datei), Datei audit_control
audit_warn (Bedingung), Skript audit_warn
Minuszeichen (-)
Dateiberechtigungssymbol, Dateiberechtigungsmodi
Eintrag in Datei sulog, So überwachen Sie, wer den Befehl su ausführt
Prüfklassenpräfix, Syntax der Prüfklassen
Symbol für Dateityp, Datei- und Verzeichniseigentümerschaft
Mittlere ASET-Sicherheitsebene, ASET-Sicherheitsebenen
Module, Passwortverschlüsselung, Passwortverschlüsselung
Modus, Definition im kryptografischen Framework, Terminologie in Oracle Solaris Cryptographic Framework
mount (Befehl), mit Sicherheitsattributen, So autorisieren Sie Benutzer für die Zuordnung eines Geräts
mt (Befehl), Bandgerätbereinigung, Bereinigungsskripten