JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Zahlen und Symbole

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

P

p_minfree (Attribut), audit_warn (Bedingung), Skript audit_warn
-p (Option)
aset (Befehl), So führen Sie ASET in regelmäßigen Abständen aus
bart create, So vergleichen Sie Manifeste für das gleiche System über einen längeren Zeitraum
bsmrecord (Befehl), So zeigen Sie Prüfdatensatzformate an
cryptoadm (Befehl)
So verhindern Sie die Verwendung eines Mechanismus auf Benutzerebene
So verhindern Sie die Verwendung eines Kernel-Modul-Softwareproviders
logins (Befehl), So zeigen Sie Benutzer ohne Passwort an
Pakete, Secure Shell, Secure Shell-Pakete und Initialisierung
Paketübertragungen
Firewall-Sicherheit, Firewall-Systeme
Paketzerstörung, Verschlüsselung und Firewall-Systeme
PAM
/etc/syslog.conf (Datei), So protokollieren Sie PAM-Fehlerberichte
Framework, Einführung zum PAM-Framework
Kerberos
Kerberos-Komponenten
Kerberos-Komponenten in der Version Solaris 8
Konfigurationsdatei
Einführung, PAM-Konfiguration (Referenz)
Erläuterung zu Stacking, Funktionsweise von PAM-Stacking
Kerberos, Kerberos-Dateien
Stacking-Beispiel, Beispiel für PAM-Stacking
Stacking-Diagramme, Funktionsweise von PAM-Stacking
Steuer-Flags, Funktionsweise von PAM-Stacking
Syntax, PAM-Konfigurationsdateisyntax
Modul hinzufügen, So fügen Sie ein PAM-Modul hinzu
planen, Planen Ihrer PAM-Implementierung
Übersicht, PAM (Übersicht)
Übersicht der Schritte, PAM (Aufgaben)
pam.conf (Datei), Siehe PAM-Konfigurationsdatei
pam_roles (Befehl), Beschreibung, Befehle zum Verwalten von RBAC
PAMAuthenticationViaKBDInt (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
Partitionieren der Festplatte, für binäre Prüfdateien, So erstellen Sie Partitionen für Prüfdateien
PASSREQ in Secure Shell, Secure Shell und Variablen für die Anmeldeumgebung
passwd (Befehl)
Naming Services, Verwalten von Passwortinformationen
Passwort einer Rolle ändern, So ändern Sie das Passwort einer Rolle
und kpasswd (Befehl), Ändern Ihres Passworts
passwd (Datei)
ASET-Prüfungen, Prüfungen der Benutzer und Gruppen
/etc/d_passwd (Datei), Einwahlanmeldungen
PasswordAuthentication (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
Passwort, Benutzer ohne Passwort anzeigen, So zeigen Sie Benutzer ohne Passwort an
Passwortalgorithmen anderer Anbieter, hinzufügen, So installieren Sie ein Passwortverschlüsselungsmodul eines anderen Anbieters
Passwortauthentifizierung, Secure Shell, Oracle Solaris Secure Shell-Authentifizierung
Passwörter
Algorithmus angeben, So geben Sie einen Algorithmus zur Passwortverschlüsselung an
in Naming Services, So geben Sie einen neuen Passwortalgorithmus für eine NIS-Domain an
lokal, Ändern des Passwortalgorithmus (Übersicht der Schritte)
ändern passwd -r (Befehl), Verwalten von Passwortinformationen
Anmeldesicherheit
Steuern von Anmeldungen
Steuern von Anmeldungen
Verwalten von Passwortinformationen
Authentifizierung in Secure Shell, Oracle Solaris Secure Shell-Authentifizierung
Benutzer ohne Passwort suchen, So zeigen Sie Benutzer ohne Passwort an
Blowfish-Algorithmus verwenden, So geben Sie einen Algorithmus zur Passwortverschlüsselung an
Einwahl-Passwörter
/etc/d_passwd (Datei), Einwahlanmeldungen
vorübergehend deaktivieren, So deaktivieren Sie Einwahl-Anmeldungen vorübergehend
Einwahl vorübergehend deaktivieren, So deaktivieren Sie Einwahl-Anmeldungen vorübergehend
für Einwahl erstellen, So erstellen Sie ein Einwahl-Passwort
für Hardwarezugriff anfordern, So legen Sie fest, dass ein Passwort für Hardwarezugriff erforderlich ist
Hardwarezugriff, So legen Sie fest, dass ein Passwort für Hardwarezugriff erforderlich ist
in Secure Shell entfernen, So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell
in Secure Shell in CDE entfernen, So richten Sie den Befehl ssh-agent zur automatischen Ausführung in CDE ein
LDAP, Verwalten von Passwortinformationen
neuen Passwortalgorithmus angeben, So geben Sie einen neuen Passwortalgorithmus für eine LDAP-Domain an
lokal, Verwalten von Passwortinformationen
Management, Kerberos-Passwortverwaltung
MD5-Verschlüsselungsalgorithmus verwenden, So geben Sie einen Algorithmus zur Passwortverschlüsselung an
mit dem Befehl kpasswd ändern, Ändern Ihres Passworts
mit dem Befehl passwd ändern, Ändern Ihres Passworts
neuen Algorithmus verwenden, So geben Sie einen Algorithmus zur Passwortverschlüsselung an
NIS, Verwalten von Passwortinformationen
neuen Passwortalgorithmus angeben, So geben Sie einen neuen Passwortalgorithmus für eine NIS-Domain an
NIS+, Verwalten von Passwortinformationen
neuen Passwortalgorithmus angeben, So geben Sie einen neuen Passwortalgorithmus für eine NIS+-Domain an
Passwort eines Hauptelements ändern, So ändern Sie ein Kerberos-Hauptelement
PROM-Sicherheitsmodus
Gewährleisten physischer Sicherheit
Steuern des Zugriffs auf Systemhardware
Richtlinien, Ändern Ihres Passworts
Rollenpasswort ändern, So ändern Sie das Passwort einer Rolle
schützen
PKCS #12-Datei, So exportieren Sie ein Zertifikat und einen privaten Schlüssel im PKCS #12-Format
Schlüsselspeicher, So exportieren Sie ein Zertifikat und einen privaten Schlüssel im PKCS #12-Format
Systemanmeldungen, Verwalten von Passwortinformationen
Übersicht der Schritte, Schützen von Anmeldungen und Passwörtern (Übersicht der Schritte)
UNIX und Kerberos, Kerberos-Passwortverwaltung
Verschlüsselung geheimer Schlüssel für Secure RPC, Implementierung der Diffie-Hellman-Authentifizierung
Verschlüsselungsalgorithmen, Passwortverschlüsselung
Verschlüsselungsmodul eines anderen Anbieters installieren, So installieren Sie ein Passwortverschlüsselungsmodul eines anderen Anbieters
Vorschläge zur Auswahl, Hinweis zum Auswählen eines Passworts
Zugriff gewähren ohne bekannt zu geben, Gewähren von Zugriff auf Ihr Konto
Passwortsätze
Beispiel, So melden Sie sich bei einem Remote-Host mithilfe von Secure Shell an
encrypt (Befehl), So entschlüsseln und verschlüsseln Sie eine Datei
für MAC verwenden, So berechnen Sie den MAC einer Datei
für Secure Shell ändern, So ändern Sie den Passwortsatz für einen privaten Secure Shell-Schlüssel
in KMF generieren, So generieren Sie einen Passwortsatz mit dem Befehl pktool setpin
in Secure Shell verwenden
So generieren Sie ein Paar aus öffentlichem und privatem Schlüssel für Secure Shell
So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell
mac (Befehl), So berechnen Sie den MAC einer Datei
sicher speichern, So entschlüsseln und verschlüsseln Sie eine Datei
path (Prüf-Token), Format, Token path
path (Prüfrichtlinie), Beschreibung, Festlegen der Prüfrichtlinien
PATH (Umgebungsvariable)
einstellen, Einstellen der Variable PATH
Sicherheit, Einstellen der Variable PATH
path_attr (Prüf-Token)
Erweiterungen der Prüffunktionen in der Solaris 10-Version
Token path_attr
PATH in Secure Shell, Secure Shell und Variablen für die Anmeldeumgebung
PERIODIC_SCHEDULE (Variable bei ASET)
Planen der ASET-Ausführung: PERIODIC_SCHEDULE
Umgebungsvariable PERIODIC_SCHEDULE
PermitEmptyPasswords (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
PermitRootLogin (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
PermitUserEnvironment (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
perzone (Prüfrichtlinie)
Beschreibung, Festlegen der Prüfrichtlinien
einrichten, So konfigurieren Sie die Prüfrichtlinie
verwenden
So planen Sie die Prüfung der Zonen
So konfigurieren Sie eine zonenweise Prüfung
Prüfung und Oracle Solaris-Zonen
Verwendung, Prüfung auf Systemen mit Oracle Solaris-Zonen
pfcsh (Befehl), Beschreibung, Profil-Shells und RBAC
pfexec (Befehl), Beschreibung, Befehle zum Verwalten von RBAC
pfksh (Befehl), Beschreibung, Profil-Shells und RBAC
pfsh (Befehl), Beschreibung, Profil-Shells und RBAC
Physische Sicherheit, Beschreibung, Gewährleisten physischer Sicherheit
PidFile (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
PKCS #11-Bibliothek
in Oracle Solaris Cryptographic Framework, Oracle Solaris Cryptographic Framework
Providerbibliothek hinzufügen, So fügen Sie einen Softwareprovider hinzu
PKCS #11-Softtoken, Schlüsselspeicher verwalten, KMF-Schlüsselspeicherverwaltung
PKCS #12-Dateien, schützen, So exportieren Sie ein Zertifikat und einen privaten Schlüssel im PKCS #12-Format
pkcs11_kernel.so (Provider auf Benutzerebene), So listen Sie verfügbare Provider auf
pkcs11_softtoken.so (Provider auf Benutzerebene), So listen Sie verfügbare Provider auf
pkgadd (Befehl)
Provider von Drittanbietern installieren, So fügen Sie einen Softwareprovider hinzu
Software anderer Anbieter installieren, So installieren Sie ein Passwortverschlüsselungsmodul eines anderen Anbieters
PKI
von KMF verwaltet, Verwalten von Public-Key-Technologien
von KMF verwaltete Richtlinie, KMF-Richtlinienverwaltung
pktool (Befehl)
export (Unterbefehl), So exportieren Sie ein Zertifikat und einen privaten Schlüssel im PKCS #12-Format
Geheimschlüssel generieren, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
gencert (Unterbefehl), So erstellen Sie ein Zertifikat mit dem Befehl pktool gencert
import (Unterbefehl), So importieren Sie ein Zertifikat in den Schlüsselspeicher
list (Unterbefehl), So erstellen Sie ein Zertifikat mit dem Befehl pktool gencert
PKI-Objekte verwalten, Verwalten von Public-Key-Technologien
selbstsigniertes Zertifikat erstellen, So erstellen Sie ein Zertifikat mit dem Befehl pktool gencert
setpin (Unterbefehl), So generieren Sie einen Passwortsatz mit dem Befehl pktool setpin
plain.so.1 (Plugin), SASL, SASL-Plugins
Planen
Kerberos
Anzahl der Bereiche, Anzahl der Bereiche
Bereiche, Planen von Kerberos-Bereichen
Bereichshierarchie, Bereichshierarchie
Bereichsnamen, Bereichsnamen
Client- und Service-Hauptelementnamen, Client- und Service-Hauptelementnamen
Datenbankweitergabe, Entscheidung über das zu verwendende System für die Datenbankweitergabe
Konfigurationsentscheidungen, Planen des Kerberos-Service
Ports, Ports für die KDC- und Admin-Services
Slave-KDCs, Die Anzahl der Slave-KDCs
Uhrsynchronisierung, Synchronisierung von Uhren innerhalb eines Bereichs
PAM, Planen Ihrer PAM-Implementierung
Prüfung, Planen der Oracle Solaris-Prüfung (Aufgaben)
Prüfung in Zonen, So planen Sie die Prüfung der Zonen
RBAC, So planen Sie die RBAC-Implementierung
Übersicht der Schritte zur Prüfung, Planen der Oracle Solaris-Prüfung (Übersicht der Schritte)
Platzhalterzeichen
für Hosts in Secure Shell, So richten Sie Standardverbindungen mit Hosts außerhalb einer Firewall ein
in ASET-Dateien, Umgebungsvariable PERIODIC_SCHEDULE
in RBAC-Autorisierungen, Autorisierungs-Namenskonventionen
in tune-Dateien bei ASET, Beispiele für tune-Dateien
Plugfähiges Authentifizierungsmodul, Siehe PAM
plugin (Zeile)
audit_control (Datei), Datei audit_control
p_* (Attribute), So konfigurieren Sie syslog-Prüfprotokolle
qsize (Attribut), So konfigurieren Sie syslog-Prüfprotokolle
plugin_list (Option), SASL, SASL-Optionen
Plugins
in Prüfservice, So konfigurieren Sie syslog-Prüfprotokolle
kryptografisches Framework, Oracle Solaris Cryptographic Framework
SASL, SASL-Plugins
vom Dämon auditd geladen, Dämon auditd
Pluszeichen (+)
ACL-Eintrag, So stellen Sie fest, ob eine Datei über eine ACL verfügt
Dateiberechtigungssymbol, Dateiberechtigungsmodi
Eintrag in Datei sulog, So überwachen Sie, wer den Befehl su ausführt
Prüfklassenpräfix, Syntax der Prüfklassen
policy.conf (Datei)
Basic Solaris User (Berechtigungsprofil), Berechtigungsprofil
Beschreibung
Datei policy.conf
Befehle zum Verwalten von RBAC
Passwortalgorithmen angeben, So geben Sie einen Algorithmus zur Passwortverschlüsselung an
Passwortalgorithmus angeben
in Naming Services, So geben Sie einen neuen Passwortalgorithmus für eine NIS-Domain an
Passwortverschlüsselungsmodul hinzufügen, So installieren Sie ein Passwortverschlüsselungsmodul eines anderen Anbieters
Schlüsselwörter
für Berechtigungen
Datei policy.conf
Dateien mit Berechtigungsinformationen
für Berechtigungsprofile, Datei policy.conf
für Passwortalgorithmen, Passwortverschlüsselung
für RBAC-Autorisierungen, Datei policy.conf
Verschlüsselungsalgorithmus angeben, So geben Sie einen Algorithmus zur Passwortverschlüsselung an
Port (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
Port-Weiterleitung
in Secure Shell konfigurieren, So konfigurieren Sie die Port-Weiterleitung in Secure Shell
Secure Shell
So verwenden Sie die Port-Weiterleitung in Secure Shell
So verwenden Sie die Port-Weiterleitung in Secure Shell
Ports, Kerberos-KDC, Ports für die KDC- und Admin-Services
postsigterm (Zeichenfolge), audit_warn (Skript), Skript audit_warn
ppriv (Befehl), Fehlersuche, So legen Sie die für ein Programm erforderlichen Berechtigungen fest
ppriv (Befehle), Berechtigungen auflisten, So legen Sie die Berechtigungen auf einem Prozess fest
Präfixe für Prüfklassen, Syntax der Prüfklassen
praudit (Befehl)
Ausgabeformate, Befehl praudit
DTD für Option -x, Befehl praudit
in Skript verwenden, Befehl praudit
ohne Optionen, Befehl praudit
Optionen, Befehl praudit
Pipe-Verkettung der auditreduce-Ausgabe, So zeigen Sie den Inhalt der binären Prüfdateien an
Prüfdatensätze anzeigen, So zeigen Sie den Inhalt der binären Prüfdateien an
Prüfdatensätze in lesbares Format konvertieren
So zeigen Sie den Inhalt der binären Prüfdateien an
Befehl praudit
XML-Format, So zeigen Sie den Inhalt der binären Prüfdateien an
PreferredAuthentications (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
Primärer Name, Hauptelementnamen, Kerberos-Hauptelemente
Primäres Prüfverzeichnis, Datei audit_control
Primary Administrator (RBAC)
Berechtigungsprofilinhalte, Berechtigungsprofil
empfohlene Rolle, RBAC: eine Alternative zum Superuser-Modell
Rolle annehmen, So nehmen Sie eine Rolle in einem Terminalfenster an
principal (Datei), Beschreibung, Kerberos-Dateien
principal.kadm5 (Datei), Beschreibung, Kerberos-Dateien
principal.kadm5.lock (Datei), Beschreibung, Kerberos-Dateien
principal.ok (Datei), Beschreibung, Kerberos-Dateien
principal.ulog (Datei), Beschreibung, Kerberos-Dateien
Printer Management (RBAC), Inhalt des Berechtigungsprofils, Berechtigungsprofil
PrintLastLog (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
PrintMotd (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
Prinzip der geringsten Berechtigung, Berechtigungen zum Schutz von Kernel-Prozessen
priv.debug (Eintrag), syslog.conf (Datei), Dateien mit Berechtigungsinformationen
PRIV_DEFAULT (Schlüsselwort)
policy.conf (Datei)
Datei policy.conf
Dateien mit Berechtigungsinformationen
PRIV_LIMIT (Schlüsselwort)
policy.conf (Datei)
Datei policy.conf
Dateien mit Berechtigungsinformationen
PRIV_PROC_LOCK_MEMORY Berechtigung
Neuerungen bei RBAC
Berechtigungen und Systemressourcen
Private (Schutzebene), Übersicht über kerberisierte Befehle
Private Schlüssel
Siehe auch Geheime Schlüssel
Definition in Kerberos, Authentifizierungsspezifische Terminologie
Secure Shell-Identitätsdateien, Secure Shell-Dateien
privilege (Prüf-Token)
Erweiterungen der Prüffunktionen in der Solaris 10-Version
Token privilege
privileges (Datei), Beschreibung, Berechtigungsbeschreibungen
Privilegierte Anwendung
Autorisierungsprüfung, Anwendungen, die Autorisierungen prüfen
Berechtigungsprüfung, Anwendungen, die auf Berechtigungen prüfen
Beschreibung, Oracle Solaris RBAC-Elemente und Basiskonzepte
ID-Prüfung, Anwendungen, die UIDs und GIDs prüfen
Privilegierte Ports, Alternative zu Secure RPC, Authentifizierung und Autorisierung für Remote-Zugriff
privs (Schlüsselwort), user_attr (Datenbank), Dateien mit Berechtigungsinformationen
PROC (Berechtigungen), Berechtigungsbeschreibungen
process (Prüf-Token), Format, Token process
process (Prüfklasse), Definitionen der Prüfklassen
process modify (Prüfklasse), Definitionen der Prüfklassen
process start (Prüfklasse), Definitionen der Prüfklassen
prof_attr (Datenbank)
Beschreibung, Datenbank prof_attr
Zusammenfassung, Datenbanken, die RBAC unterstützen
Profil-Shells, Beschreibung, Profil-Shells und RBAC
Profile, Siehe Berechtigungsprofile
.profile (Datei), Pfadvariableneintrag, Einstellen der Variable PATH
profiles (Befehl), Beschreibung, Befehle zum Verwalten von RBAC
PROFS_GRANTED (Schlüsselwort), policy.conf (Datei), Datei policy.conf
Programme
auf RBAC-Autorisierungen überprüfen, So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu
Berechtigungen erkennend
Implementieren von Berechtigungen
Zuweisen von Berechtigungen zu Prozessen
project.max-locked-memory (Ressourcensteuerungen)
Neuerungen bei RBAC
Berechtigungen und Systemressourcen
PROM-Sicherheitsmodus, Steuern des Zugriffs auf Systemhardware
Protocol (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
Protokolldateien
Ausführungsprotokoll (ASET), ASET-Ausführungsprotokoll
BART
ausführliche Ausgabe, Ausgabe bei BART
programmatische Ausgabe, Ausgabe bei BART
Befehl su überwachen, So überwachen Sie, wer den Befehl su ausführt
für Prüfservice konfigurieren, So konfigurieren Sie syslog-Prüfprotokolle
Prüfdatensätze
Prüfprotokolle
So zeigen Sie den Inhalt der binären Prüfdateien an
Prüfdatensätze untersuchen, Befehl auditreduce
syslog (Prüfdatensätze), Datei syslog.conf
/var/adm/messages, So können Sie die Ausführung der Oracle Solaris-Prüfung feststellen
/var/log/syslog, So können Sie die Ausführung der Oracle Solaris-Prüfung feststellen
Protokollieren, ftp (Dateiübertragungen), So prüfen Sie FTP- und SFTP-Dateiübertragungen
Provider
Bibliothek hinzufügen, So fügen Sie einen Softwareprovider hinzu
Definition als Plugins
Oracle Solaris Cryptographic Framework
Terminologie in Oracle Solaris Cryptographic Framework
Definition im kryptografischen Framework, Terminologie in Oracle Solaris Cryptographic Framework
Hardwaremechanismen deaktivieren, So deaktivieren Sie Mechanismen und Funktionen eines Hardwareproviders
Hardwareprovider auflisten, So listen Sie Hardwareprovider auf
im kryptografischen Framework auflisten, So listen Sie verfügbare Provider auf
installieren, Plugins von Oracle Solaris Cryptographic Framework
mit dem kryptografischen Framework verbinden, Plugins von Oracle Solaris Cryptographic Framework
registrieren, Plugins von Oracle Solaris Cryptographic Framework
signieren, Plugins von Oracle Solaris Cryptographic Framework
Softwareprovider auf Benutzerebene hinzufügen, So fügen Sie einen Softwareprovider hinzu
Softwareprovider hinzufügen, So fügen Sie einen Softwareprovider hinzu
Verwendung von Kernel-Modul-Softwareprovidern verhindern, So verhindern Sie die Verwendung eines Kernel-Modul-Softwareproviders
Verwendung von Kernel-Softwareprovidern wiederherstellen, So verhindern Sie die Verwendung eines Kernel-Modul-Softwareproviders
Proxy-Ticket, Definition, Typen von Tickets
ProxyCommand (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
Proxyfähiges Ticket, Definition, Typen von Tickets
Prozessberechtigungen, Berechtigungsbeschreibungen
Prozessberechtigungsverwaltung, Siehe Berechtigungen
Prozessprüfungsmerkmale
Prozessvorauswahlmaske, Verarbeiten der Prüfungsmerkmale
Prüf-ID, Verarbeiten der Prüfungsmerkmale
Prüfsitzungs-ID, Verarbeiten der Prüfungsmerkmale
Terminal-ID, Verarbeiten der Prüfungsmerkmale
Prozessvorauswahlmaske, Beschreibung, Verarbeiten der Prüfungsmerkmale
Prüf-ID
Mechanismus, Verarbeiten der Prüfungsmerkmale
Übersicht, Was ist eine Prüfung?
Prüf-Plugins, Zusammenfassung, Prüf-Plugins
Prüf-Token
Siehe auch einzelne Prüf-Token-Namen
Beschreibung
Terminologie und Konzepte der Prüfung
Prüfdatensätze und Prüf-Token
durch Prüfrichtlinie hinzugefügt, Prüfrichtlinie
Format, Formate der Prüf-Token
Liste, Formate der Prüf-Token
neu in aktueller Version, Erweiterungen der Prüffunktionen in der Solaris 10-Version
Prüfdatensatzformat, Struktur von Prüfdatensätzen
Prüfdämon, Siehe auditd (Dämon)
Prüfdateien
auditreduce (Befehl), Befehl auditreduce
drucken, So zeigen Sie den Inhalt der binären Prüfdateien an
Festplatte partitionieren, So erstellen Sie Partitionen für Prüfdateien
freier Speicherplatz (mindestens) für Dateisysteme, Datei audit_control
Größe beschränken, So beschränken Sie die Größe binärer Prüfdateien
kombinieren
So führen Sie Prüfdateien aus dem Prüfpfad zusammen
Befehl auditreduce
konfigurieren, Konfigurieren von Prüfdateien (Aufgaben)
Management, So verhindern Sie eine Prüfpfadüberlauf
Meldungen in eine Datei kopieren, So wählen Sie Prüfereignisse aus dem Prüfpfad aus
Namen
Namen von binären Prüfdateien
Zeitstempel für binäre Prüfdateien
Reihenfolge für Öffnen, Datei audit_control
Speicherplatz für Prüfdatensätze, Dämon auditd
Speicherplatzanforderungen verringern
Aufwand für Speicherung der Prüfungsdaten
Effiziente Prüfung
verringern
So führen Sie Prüfdateien aus dem Prüfpfad zusammen
Befehl auditreduce
Zeitstempel
Zeitstempel für binäre Prüfdateien
Zeitstempel für binäre Prüfdateien
zu neuer Datei wechseln, Dämon auditd
Prüfdateien kombinieren, auditreduce (Befehl), Befehl auditreduce
Prüfdatensätze
anzeigen, So zeigen Sie den Inhalt der binären Prüfdateien an
Beispiel für Formatierung, So zeigen Sie Prüfdatensatzformate an
Beschreibung, Terminologie und Konzepte der Prüfung
Format, Struktur von Prüfdatensätzen
Formate anzeigen
Verfahren, So zeigen Sie Prüfdatensatzformate an
Zusammenfassung, Befehl bsmrecord
Formate einer Prüfklasse anzeigen, So zeigen Sie Prüfdatensatzformate an
Formate eines Programms anzeigen, So zeigen Sie Prüfdatensatzformate an
in lesbares Format konvertieren
So zeigen Sie den Inhalt der binären Prüfdateien an
Befehl praudit
Befehl praudit
in XML-Format anzeigen, So zeigen Sie den Inhalt der binären Prüfdateien an
Prüfdateien verringern, So führen Sie Prüfdateien aus dem Prüfpfad zusammen
Prüfverzeichnisse voll
Dämon auditd
Skript audit_warn
Sequenz der Token, Struktur von Prüfdatensätzen
syslog.conf (Datei), Wie funktioniert eine Prüfung?
Übersicht, Prüfdatensätze und Prüf-Token
/var/adm/auditlog (Datei), So konfigurieren Sie syslog-Prüfprotokolle
von Ereignissen generiert, Wie funktioniert eine Prüfung?
zusammenführen, So führen Sie Prüfdateien aus dem Prüfpfad zusammen
Prüfereignisse
audit_event (Datei), Prüfereignisse
aus Prüfpfad auswählen, So wählen Sie Prüfereignisse aus dem Prüfpfad aus
aus Prüfpfad in Zonen auswählen, Prüfung und Oracle Solaris-Zonen
Beschreibung, Prüfereignisse
Klassenmitgliedschaft ändern, So ändern Sie die Klassenmitgliedschaft eines Prüfereignisses
von binären Dateien anzeigen, So zeigen Sie den Inhalt der binären Prüfdateien an
zu Klassen zuordnen, Prüfklassen und Vorauswahl
Zusammenfassung, Terminologie und Konzepte der Prüfung
Prüfklassen
Ausnahmen in Datenbank audit_user, Datenbank audit_user
Ausnahmen zu systemweiten Einstellungen, Prüfklassen und Vorauswahl
Beschreibung
Terminologie und Konzepte der Prüfung
Prüfereignisse
Definitionen, Definitionen der Prüfklassen
Einträge in Datei audit_control, Datei audit_control
Ereignisse zuordnen, Prüfklassen und Vorauswahl
hinzufügen, So fügen Sie eine Prüfklasse hinzu
Präfixe, Syntax der Prüfklassen
Prozessvorauswahlmaske, Verarbeiten der Prüfungsmerkmale
Standardwerte ändern, So fügen Sie eine Prüfklasse hinzu
Syntax
Syntax der Prüfklassen
Syntax der Prüfklassen
systemweit, Datei audit_control
systemweit einstellen, Prüfklassen
Übersicht, Prüfklassen und Vorauswahl
Vorauswahl
Terminologie und Konzepte der Prüfung
So ändern Sie die Datei audit_control
Prüfklassen-Vorauswahl, Auswirkung auf öffentliche Objekte, Terminologie und Konzepte der Prüfung
Prüfkonfigurationsdatei, Siehe audit_control (Datei)
Prüfmeldungen, in eine Datei kopieren, So wählen Sie Prüfereignisse aus dem Prüfpfad aus
Prüfmeldungen in eine Datei kopieren, So wählen Sie Prüfereignisse aus dem Prüfpfad aus
Prüfpfad
alle Dateien zusammenführen, Befehl auditreduce
Analyse mit Befehl praudit, Befehl praudit
Analyseaufwand, Aufwand für Analyse der Prüfungsdaten
Auswirkung der Prüfrichtlinie, Festlegen der Prüfrichtlinien
Beschreibung, Terminologie und Konzepte der Prüfung
enthaltene Ereignisse, Prüfklassen und Vorauswahl
Ereignisse anzeigen, So zeigen Sie den Inhalt der binären Prüfdateien an
Ereignisse auswählen, So wählen Sie Prüfereignisse aus dem Prüfpfad aus
Ereignisse von verschiedenen Zonen anzeigen, Prüfung und Oracle Solaris-Zonen
erstellen
Funktion des Dämons auditd, Dämon auditd
in Echtzeit überwachen, Effiziente Prüfung
keine öffentlichen Objekte, Terminologie und Konzepte der Prüfung
nicht abgeschlossene Dateien bereinigen, So bereinigen Sie eine Prüfdatei des Typs not_terminated
Überlauf verhindern, So verhindern Sie eine Prüfpfadüberlauf
Übersicht, Wie funktioniert eine Prüfung?
Prüfprotokolle
Siehe auch Prüfdateien
in Text, Datei audit_control
Modi, Prüfprotokolle
Prüfprotokolle in Textform konfigurieren, So konfigurieren Sie syslog-Prüfprotokolle
Text- und binäres Format vergleichen, Prüfprotokolle
Prüfrichtlinie
ahlt einrichten, So konfigurieren Sie die Prüfrichtlinie
arge einrichten, So prüfen Sie alle Befehle der Benutzer
argv einrichten, So prüfen Sie alle Befehle der Benutzer
Auswirkungen, Festlegen der Prüfrichtlinien
Beschreibung, Terminologie und Konzepte der Prüfung
dynamisch aktualisieren, So aktualisieren Sie den Prüfservice
einrichten, So konfigurieren Sie die Prüfrichtlinie
hinzugefügte Token, Prüfrichtlinie
in globaler Zone einstellen, Prüfung und Oracle Solaris-Zonen
ohne Auswirkung auf Token, Prüfrichtlinie
perzone einrichten, So konfigurieren Sie die Prüfrichtlinie
Prüf-Token, Prüfrichtlinie
public, Festlegen der Prüfrichtlinien
Standardwerte, Festlegen der Prüfrichtlinien
Prüfrichtlinien, in globaler Zone einstellen, Prüfung auf Systemen mit Oracle Solaris-Zonen
Prüfsitzungs-ID, Verarbeiten der Prüfungsmerkmale
Prüfung
aktivieren, So aktivieren Sie den Prüfservice
alle Befehle von Benutzern, So prüfen Sie alle Befehle der Benutzer
Änderungen an bestimmten Dateien suchen, So suchen Sie nach Prüfdatensätzen der Änderungen an bestimmten Dateien
Änderungen der Geräterichtlinie, So prüfen Sie Änderungen der Geräterichtlinie
Änderungen in aktueller Version, Erweiterungen der Prüffunktionen in der Solaris 10-Version
Anmeldungen, So prüfen Sie Anmeldungen von anderen Betriebssystemen
Berechtigungen, Berechtigungen und Prüfung
Berechtigungsprofile, Berechtigungsprofile für Verwalten der Prüfung
deaktivieren, So deaktivieren Sie den Prüfservice
Definition der Vorauswahl, Terminologie und Konzepte der Prüfung
Fehlerbehebung, Fehlerbehebung bei der Oracle Solaris-Prüfung (Übersicht der Schritte)
Fehlerbehebungpraudit (Befehl), So zeigen Sie den Inhalt der binären Prüfdateien an
Gerätezuordnung, So prüfen Sie die Gerätezuordnung
identisch für alle Zonen konfigurieren, So können Sie alle Zonen für die Prüfung identisch konfigurieren
in globaler Zone konfigurieren
So planen Sie die Prüfung der Zonen
So konfigurieren Sie die Prüfrichtlinie
in Zonen planen
So planen Sie die Prüfung der Zonen
So planen Sie die Prüfung der Zonen
Informationen aktualisieren, So aktualisieren Sie den Prüfservice
planen, Planen der Oracle Solaris-Prüfung (Aufgaben)
Rollen, So prüfen Sie Rollen
sftp (Dateiübertragungen), So prüfen Sie FTP- und SFTP-Dateiübertragungen
Voraussetzung für hosts-Datenbank, So aktivieren Sie den Prüfservice
Zonen, Prüfung und Oracle Solaris-Zonen
Zonen und, Prüfung auf Systemen mit Oracle Solaris-Zonen
zonenweise konfigurieren, So konfigurieren Sie eine zonenweise Prüfung
Prüfungsmerkmale
Prozessvorauswahlmaske, Befehl audit
Prüf-ID, Verarbeiten der Prüfungsmerkmale
Sitzungs-ID, Verarbeiten der Prüfungsmerkmale
Terminal-ID, Verarbeiten der Prüfungsmerkmale
verarbeiten, Verarbeiten der Prüfungsmerkmale
Vorauswahlmaske für Benutzerprozesse, Verarbeiten der Prüfungsmerkmale
Prüfungsschwellenwert, Datei audit_control
Prüfungsvoraussetzung, hosts-Datenbank ordnungsgemäß konfiguriert, So aktivieren Sie den Prüfservice
Prüfungsvorauswahlmaske
für einzelne Benutzer ändern, So ändern Sie die Prüfmerkmale eines Benutzers
für vorhandene Benutzer ändern, So ändern Sie die Vorauswahlmaske eines Benutzers
Prüfverzeichnis
Beispielstruktur, Befehl auditreduce
Beschreibung, Terminologie und Konzepte der Prüfung
erstellen, So erstellen Sie Partitionen für Prüfdateien
partitionieren, So erstellen Sie Partitionen für Prüfdateien
Pseudo-TTY, in Secure Shell verwenden, Befehlsausführung und Datenweiterleitung in Secure Shell
PubkeyAuthentication (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
public (Prüfrichtlinie)
Beschreibung, Festlegen der Prüfrichtlinien
schreibgeschützte Ereignisse, Festlegen der Prüfrichtlinien
Public-Key-Kryptografie
allgemeine Schlüssel
berechnen, Implementierung der Diffie-Hellman-Authentifizierung
AUTH_DH-Client-Server-Sitzung, Implementierung der Diffie-Hellman-Authentifizierung
Datenbank der öffentlichen Schlüssel für Secure RPC, Implementierung der Diffie-Hellman-Authentifizierung
geheime Schlüssel bei NFS, Implementierung der Diffie-Hellman-Authentifizierung
öffentliche und geheime Schlüssel bei NFS ändern, Implementierung der Diffie-Hellman-Authentifizierung
Schlüssel generieren
Dialogschlüssel für Secure NFS, Implementierung der Diffie-Hellman-Authentifizierung
Diffie-Hellman verwenden, Implementierung der Diffie-Hellman-Authentifizierung
Public-Key-Technologien, Siehe PKI
publickey (Map), DH-Authentifizierung, Diffie-Hellman-Authentifizierung und Secure RPC
Punkt (.)
Autorisierungsnamen-Trennzeichen, Autorisierungs-Namenskonventionen
Pfadvariableneintrag, Einstellen der Variable PATH
verborgene Dateien anzeigen, So zeigen Sie Dateiinformationen an
pwcheck_method (Option), SASL, SASL-Optionen