JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Zahlen und Symbole

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

B

-b (Option), auditreduce (Befehl), So wählen Sie Prüfereignisse aus dem Prüfpfad aus
Backup
Kerberos-Datenbank, Backup und Weitergabe der Kerberos-Datenbank
Slave-KDCs, Die Anzahl der Slave-KDCs
Bandlaufwerke
Bereinigungsskripten, Datei device_allocate
Daten bereinigen, Bereinigungsskripten
zuordnen, So ordnen Sie ein Gerät zu
Banner (Schlüsselwort), sshd_config Datei, Schlüsselwörter in Secure Shell
BART
ausführliche Ausgabe, Ausgabe bei BART
Komponenten, Komponenten von BART
programmatische Ausgabe, Ausgabe bei BART
Sicherheitsüberlegungen, Sicherheitsüberlegungen zu BART
Übersicht, Basic Audit Reporting Tool (Übersicht)
Übersicht der Schritte, Verwenden von BART (Übersicht der Schritte)
bart (Befehl), Basic Audit Reporting Tool (Übersicht)
bart compare-Befehl, BART-Bericht
bart create (Befehl)
BART-Manifest
So erstellen Sie ein Manifest
Basic Audit Reporting Tool, Siehe BART
Basic Security Module (BSM)
Siehe Gerätezuordnung
Siehe Prüfung
Basic Solaris User (RBAC), Inhalt des Berechtigungsprofils, Berechtigungsprofil
Batchmode (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
Beenden, Signal beim Herunterfahren der Prüfung, Skript audit_warn
Befehle
Siehe auch einzelne Befehle
ACL-Befehle, Befehle zum Verwalten von UFS-ACLs
auf Berechtigungen prüfen, Anwendungen, die auf Berechtigungen prüfen
Befehle der Gerätezuordnung, Befehle der Gerätezuordnung
Befehle für Secure RPC, Implementierung der Diffie-Hellman-Authentifizierung
Befehle im kryptografischen Framework, Administrative Befehle in Oracle Solaris Cryptographic Framework
Befehle zum Schützen von Dateien, Befehle zum Anzeigen und Schützen von Dateien
die Berechtigungen zuweisen, Zuweisen von Berechtigungen
Geräterichtlinienbefehle, Befehle der Geräterichtlinie
Kerberos, Kerberos-Befehle
kryptografische Befehle auf Benutzerebene, Befehle auf Benutzerebene in Oracle Solaris Cryptographic Framework
privilegierte Befehle des Benutzers festlegen, So legen Sie die ausführbaren privilegierten Befehle fest
Prüfung, Befehle zur Prüfung
RBAC-Verwaltungsbefehle, Befehle zum Verwalten von RBAC
Secure Shell-Befehle, Secure Shell-Befehle
zum Verwalten von Berechtigungen, Administrative Befehle zum Verarbeiten von Berechtigungen
Befehlsausführung, Secure Shell, Befehlsausführung und Datenweiterleitung in Secure Shell
Befehlszeilenäquivalente des SEAM-Tools, Befehlszeilenäquivalente des SEAM-Tools
Begrenzen
Prüfdateigröße, So beschränken Sie die Größe binärer Prüfdateien
Verwendung von Berechtigungen durch Benutzer oder Rolle, So begrenzen Sie die Berechtigungen eines Benutzers oder einer Rolle
Begrenzter Berechtigungssatz, Implementieren von Berechtigungen
Benutzer
alle Befehle prüfen, So prüfen Sie alle Befehle der Benutzer
Anmeldestatus anzeigen, So zeigen Sie den Anmeldestatus eines Benutzers an
Anmeldung deaktivieren, So deaktivieren Sie Benutzeranmeldungen vorübergehend
Berechtigungen zuweisen zu, So weisen Sie Berechtigungen einem Benutzer oder einer Rolle zu
Dateien verschlüsseln, So entschlüsseln und verschlüsseln Sie eine Datei
Digest von Dateien berechnen, So berechnen Sie den Digest einer Datei
direkt zugewiesene Berechtigungen festlegen, So legen Sie die Ihnen direkt zugewiesenen Berechtigungen fest
eigene privilegierte Befehle festlegen, So legen Sie die ausführbaren privilegierten Befehle fest
Eigenschaften ändern (RBAC), So ändern Sie die RBAC-Eigenschaften eines Benutzers
Eigenschaften über Befehlszeile, So ändern Sie die RBAC-Eigenschaften eines Benutzers
Fehlerbehebung beim Ausführen privilegierter Befehle, So legen Sie die ausführbaren privilegierten Befehle fest
Geräte zuordnen, So ordnen Sie ein Gerät zu
grundlegende Berechtigungen beschränken, So begrenzen Sie die Berechtigungen eines Benutzers oder einer Rolle
grundlegender Berechtigungssatz, Implementieren von Berechtigungen
lokalen Benutzer erstellen, So wandeln Sie den root-Benutzer in eine Rolle um
lokalen Benutzer hinzufügen, So wandeln Sie den root-Benutzer in eine Rolle um
MAC von Dateien berechnen, So berechnen Sie den MAC einer Datei
ohne Passwort, So zeigen Sie Benutzer ohne Passwort an
Prüfungsvorauswahlmaske ändern, So ändern Sie die Prüfmerkmale eines Benutzers
RBAC-Standardwerte zuweisen, Datei policy.conf
symmetrischen Schlüssel erstellen, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
ursprüngliche vererbbare Berechtigungen, Implementieren von Berechtigungen
zugeordnete Geräte aushängen, So heben Sie die Zuordnung eines Geräts auf
zugeordnete Geräte einhängen, So hängen Sie ein zugeordnetes Gerät ein
Zuordnung von Geräten aufheben, So heben Sie die Zuordnung eines Geräts auf
Zuordnungsautorisierung zuweisen, So autorisieren Sie Benutzer für die Zuordnung eines Geräts
Benutzer-ACL-Einträge
Beschreibung, ACL-Einträge für UFS-Dateien
einstellen, So fügen Sie einer Datei ACL-Einträge hinzu
Standardeinträge für Verzeichnisse, ACL-Einträge für UFS-Verzeichnisse
Benutzer-Hauptelement, Beschreibung, Kerberos-Hauptelemente
Benutzer-ID
in NFS-Services, So erstellen Sie eine Berechtigungsnachweistabelle
Prüf-ID
Was ist eine Prüfung?
Verarbeiten der Prüfungsmerkmale
Benutzer-IDs (UIDs), spezielle Konten, Spezielle Systemkonten
Benutzerdatenbank (RBAC), Siehe user_attr-Datenbank
Benutzerklassen von Dateien, Datei- und Verzeichniseigentümerschaft
Benutzerkonten
Siehe auch Benutzer
Anmeldestatus anzeigen
So zeigen Sie den Anmeldestatus eines Benutzers an
So zeigen Sie den Anmeldestatus eines Benutzers an
ASET-Prüfungen, Prüfungen der Benutzer und Gruppen
Benutzerprüffelder, audit_user (Datenbank), Datenbank audit_user
Benutzerskripten, für Dämon ssh-agent in CDE konfigurieren, So richten Sie den Befehl ssh-agent zur automatischen Ausführung in CDE ein
Benutzerverfahren
ACLs verwenden, Schützen von UFS-Dateien mit ACLs (Übersicht der Schritte)
chkey (Befehl), So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Benutzer ein
Dateien entschlüsseln, So entschlüsseln und verschlüsseln Sie eine Datei
Dateien schützen, Schützen von Dateien mithilfe von UNIX-Berechtigungen (Übersicht der Schritte)
Dateien verschlüsseln, Schützen von Dateien mit Oracle Solaris Cryptographic Framework (Übersicht der Schritte)
Digest einer Datei berechnen, So berechnen Sie den Digest einer Datei
Geräte zuordnen, Zuordnen von Geräten (Übersicht der Schritte)
MAC einer Datei berechnen, So berechnen Sie den MAC einer Datei
mit dem Befehl pktool, Verwenden von Key Management Framework (Übersicht der Schritte)
Passwortsatz für Schlüsselspeicher generieren, So generieren Sie einen Passwortsatz mit dem Befehl pktool setpin
privaten Schlüssel des NIS-Benutzers verschlüsseln, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Benutzer ein
Rolle annehmen, Konfigurieren von RBAC
Secure Shell verwenden, Verwenden von Oracle Solaris Secure Shell (Übersicht der Schritte)
selbstsigniertes Zertifikat erstellen, So erstellen Sie ein Zertifikat mit dem Befehl pktool gencert
symmetrischen Schlüssel generieren
mit Befehl dd, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
mit Befehl pktool, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
Zertifikate importieren, So importieren Sie ein Zertifikat in den Schlüsselspeicher
zugewiesene Rolle verwenden, Konfigurieren von RBAC
Benutzervorgänge, Zertifikate exportieren, So exportieren Sie ein Zertifikat und einen privaten Schlüssel im PKCS #12-Format
Benutzervorgehensweisen
Rolle annehmen, Verwenden von Rollen (Übersicht der Schritte)
zugewiesene Rolle verwenden, Verwenden von Rollen (Übersicht der Schritte)
Berechnen
DH-Schlüssel, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Host ein
Digest einer Datei, So berechnen Sie den Digest einer Datei
Geheimschlüssel
So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
MAC einer Datei, So berechnen Sie den MAC einer Datei
Berechtigungen
Siehe Berechtigungsprofile
ACLs, Verwenden von Zugriffssteuerungslisten
Anforderungen an die Fehlerbehebung für, So legen Sie die für ein Programm erforderlichen Berechtigungen fest
auf einem Prozess auflisten, So legen Sie die Berechtigungen auf einem Prozess fest
aus begrenztem Satz entfernen, So begrenzen Sie die Berechtigungen eines Benutzers oder einer Rolle
aus dem grundlegenden Satz entfernen, So begrenzen Sie die Berechtigungen eines Benutzers oder einer Rolle
Auswirkungen auf SEAM-Tool, Verwenden des SEAM-Tools mit eingeschränkten Kerberos-Administratorberechtigungen
Befehle, Administrative Befehle zum Verarbeiten von Berechtigungen
Befehle mit Berechtigung ausführen, Erweitern der Berechtigungen eines Benutzers oder einer Rolle
Behandlung bei ASET, ASET-Sicherheitsebenen
Behandlung durch ASET, Optimierung der Systemdateienberechtigungen
Benutzerklassen, Datei- und Verzeichniseigentümerschaft
Berechtigungen erkennende Programme, Zuweisen von Berechtigungen zu Prozessen
Beschreibung
Oracle Solaris RBAC-Elemente und Basiskonzepte
Oracle Solaris RBAC-Elemente und Basiskonzepte
Berechtigungsbeschreibungen
besondere Dateiberechtigungen
Besondere Dateiberechtigungen (setuid, setgid und Sticky Bit)
Sticky Bit
Dateiberechtigungsmodi
Dateiberechtigungen
absoluter Modus
Dateiberechtigungsmodi
So ändern Sie Dateiberechtigungen im absoluten Modus
ändern
Dateiberechtigungsmodi
So ändern Sie die Dateiberechtigungen im symbolischen Modus
Beschreibung, UNIX-Dateiberechtigungen
besondere Berechtigungen
Sticky Bit
Dateiberechtigungsmodi
symbolischer Modus
Dateiberechtigungsmodi
Dateiberechtigungsmodi
So ändern Sie die Dateiberechtigungen im symbolischen Modus
So ändern Sie die Dateiberechtigungen im symbolischen Modus
Dateiberechtigungen ändern
absoluter Modus
Dateiberechtigungsmodi
So ändern Sie Dateiberechtigungen im absoluten Modus
chmod (Befehl), Befehle zum Anzeigen und Schützen von Dateien
symbolischer Modus
Dateiberechtigungsmodi
Dateiberechtigungsmodi
So ändern Sie die Dateiberechtigungen im symbolischen Modus
So ändern Sie die Dateiberechtigungen im symbolischen Modus
Dateien, Dateien mit Berechtigungsinformationen
Dateien mit setuid-Berechtigungen suchen, So suchen Sie Dateien mit besonderen Dateiberechtigungen
direkt zugewiesene festlegen, So legen Sie die Ihnen direkt zugewiesenen Berechtigungen fest
einem Benutzer zuweisen, Zuweisen von Berechtigungen
Eskalation, Verhindern von Berechtigungseskalation
fehlende finden, So legen Sie die für ein Programm erforderlichen Berechtigungen fest
Fehlersuche
Berechtigungen und Fehlersuche
So legen Sie die für ein Programm erforderlichen Berechtigungen fest
Geräte, Berechtigungen und Geräte
im Shell-Skript verwenden, So führen Sie ein Shell-Skript mit privilegierten Befehlen aus
in Sätzen implementiert, Implementieren von Berechtigungen
Kategorien, Berechtigungsbeschreibungen
Kernel-Prozesse schützen, Berechtigungen zum Schutz von Kernel-Prozessen
PRIV_PROC_LOCK_MEMORY
Neuerungen bei RBAC
Berechtigungen und Systemressourcen
Prozesse mit zugewiesenen Berechtigungen, Zuweisen von Berechtigungen zu Prozessen
Prüfung, Berechtigungen und Prüfung
setgid-Berechtigungen
absoluter Modus
Dateiberechtigungsmodi
So ändern Sie besondere Dateiberechtigungen im absoluten Modus
Beschreibung, setgid-Berechtigung
symbolischer Modus, Dateiberechtigungsmodi
setuid-Berechtigungen
absoluter Modus
Dateiberechtigungsmodi
So ändern Sie besondere Dateiberechtigungen im absoluten Modus
Beschreibung, setuid-Berechtigung
Sicherheitsrisiken, setuid-Berechtigung
symbolischer Modus, Dateiberechtigungsmodi
Standardwerte, umask-Standardwert
Sticky Bit, Sticky Bit
tune-Dateien (ASET)
tune-Dateien
Ändern der tune-Dateien
Ändern der tune-Dateien
Übersicht der Schritte, Verwalten und Verwenden von Berechtigungen (Übersicht der Schritte)
UFS-ACLs, Schützen von UFS-Dateien mithilfe von Zugriffssteuerungslisten
umask-Wert, umask-Standardwert
Unterschiede zum Superuser-Modell, Administrative Unterschiede auf einem System mit Berechtigungen
verglichen mit Superuser-Modell, Berechtigungen (Übersicht)
verwalten, Verwalten von Berechtigungen (Übersicht der Schritte)
verwenden, Festlegen Ihrer Berechtigungen (Übersicht der Schritte)
Verwendung durch Benutzer oder Rolle begrenzen, So begrenzen Sie die Berechtigungen eines Benutzers oder einer Rolle
Verzeichnisberechtigungen, UNIX-Dateiberechtigungen
von einem Benutzer entfernen, Beschränken der Berechtigungen eines Benutzers oder einer Rolle
von Prozessen geerbt, Zuweisen von Berechtigungen zu Prozessen
zu Befehl hinzufügen, So fügen Sie Berechtigungen zu einem Befehl hinzu
zu Benutzer oder Rolle zuweisen, So weisen Sie Berechtigungen einem Benutzer oder einer Rolle zu
zu einem Befehl zuweisen, Zuweisen von Berechtigungen
zu einem Skript zuweisen, Zuweisen von Berechtigungen zu einem Skript
Berechtigungen ausführen, symbolischer Modus, Dateiberechtigungsmodi
Berechtigungsnachweis
Beschreibung
Implementierung der Diffie-Hellman-Authentifizierung
Authentifizierungsspezifische Terminologie
Cache, Funktionsweise des Kerberos-Authentifizierungssystems
für einen Server erhalten, Abrufen eines Berechtigungsnachweises für einen Server
für einen TGS erhalten, Abrufen eines Berechtigungsnachweises für den Ticket-gewährenden Service
oder Tickets, Funktionsweise des Kerberos-Service
Berechtigungsnachweise, zuordnen, Zuordnen von GGS-Berechtigungsnachweisen zu UNIX-Berechtigungsnachweisen
Berechtigungsprofil, über Befehlszeile ändern, So erstellen oder ändern Sie ein Berechtigungsprofil
Berechtigungsprofile
All
Inhalt der Berechtigungsprofile
Berechtigungsprofil
ändern, So erstellen oder ändern Sie ein Berechtigungsprofil
für Prüfservice, Berechtigungsprofile für Verwalten der Prüfung
Basic Solaris User
Inhalt der Berechtigungsprofile
Berechtigungsprofil
Berechtigungseskalation verhindern, RBAC: eine Alternative zum Superuser-Modell
Berechtigungseskalation vermeiden, So erstellen Sie eine Rolle über die Befehlszeile
Beschreibung
Oracle Solaris RBAC-Elemente und Basiskonzepte
RBAC-Berechtigungsprofile
Beschreibung der wichtigsten Berechtigungsprofile, Inhalt der Berechtigungsprofile
Datenbanken
Siehe prof_attr- und exec_attr-Datenbank
erstellen
in Befehlszeile, So erstellen oder ändern Sie ein Berechtigungsprofil
in Solaris Management Console, So erstellen oder ändern Sie ein Berechtigungsprofil
Fehlerbehebung, So erstellen oder ändern Sie ein Berechtigungsprofil
Inhalt ändern, So erstellen oder ändern Sie ein Berechtigungsprofil
Inhalt anzeigen, Anzeigen des Inhalts von Berechtigungsprofilen
Inhalt typischer, Inhalt der Berechtigungsprofile
Methoden zur Erstellung, So erstellen oder ändern Sie ein Berechtigungsprofil
Operator
Inhalt der Berechtigungsprofile
Berechtigungsprofil
Printer Management
Inhalt der Berechtigungsprofile
Berechtigungsprofil
Reihenfolge, Reihenfolge der Berechtigungsprofile
Rollen erstellen, So können Sie eine Rolle mit der GUI erstellen und zuweisen
System Administrator
Inhalt der Berechtigungsprofile
Berechtigungsprofil
vertrauenswürdigen Benutzern zuweisen
RBAC: eine Alternative zum Superuser-Modell
So erstellen Sie eine Rolle über die Befehlszeile
Berechtigungsprüfung, in Anwendungen, Anwendungen, die auf Berechtigungen prüfen
Berechtigungssatz, auflisten, Implementieren von Berechtigungen
Berechtigungssätze
begrenzt, Implementieren von Berechtigungen
Berechtigungen entfernen, Beschränken der Berechtigungen eines Benutzers oder einer Rolle
Berechtigungen hinzufügen, Erweitern der Berechtigungen eines Benutzers oder einer Rolle
effektiv, Implementieren von Berechtigungen
grundlegend, Implementieren von Berechtigungen
vererbbar, Implementieren von Berechtigungen
zugelassen, Implementieren von Berechtigungen
Berechtigungstabelle, einzelnen Eintrag hinzufügen, So fügen Sie der Berechtigungstabelle einen einzelnen Eintrag hinzu
Berechtigungstool, Beschreibung, So erstellen oder ändern Sie ein Berechtigungsprofil
Bereich (RBAC), Beschreibung, Name Service-Bereich und RBAC
Bereiche (Kerberos)
Anzahl, Anzahl der Bereiche
bereichsübergreifende Authentifizierung, Konfigurieren von bereichsübergreifender Authentifizierung
direkt, So richten Sie eine direkte bereichsübergreifende Authentifizierung ein
Hauptelementnamen, Kerberos-Hauptelemente
Hierarchie, Bereichshierarchie
hierarchisch, So richten Sie eine hierarchische bereichsübergreifende Authentifizierung ein
hierarchisch oder nicht hierarchisch, Kerberos-Bereiche
Hostnamen zuordnen, Zuordnen von Hostnamen zu Bereichen
Inhalt, Kerberos-Server
Konfigurationsentscheidungen, Planen von Kerberos-Bereichen
Namen, Bereichsnamen
Server, Kerberos-Server
Tickets für einen bestimmten anfordern, Übersicht über kerberisierte Befehle
Bereichsübergreifende Authentifizierung, konfigurieren, Konfigurieren von bereichsübergreifender Authentifizierung
Bereinigen, binäre Prüfdateien, So bereinigen Sie eine Prüfdatei des Typs not_terminated
Bereinigungsskripten
Audiogeräte, Bereinigungsskripten
Bandlaufwerke
Datei device_allocate
Datei device_allocate
Bereinigungsskripten
Beschreibung, Bereinigungsskripten
CD-ROM-Laufwerke, Bereinigungsskripten
Diskettenlaufwerke, Bereinigungsskripten
neue Skripten erstellen, Bereinigungsskripten
Objektwiederverwendung, Bereinigungsskripten
Optionen, Bereinigungsskripten
Berichte
ASET
ASET-Berichte
Untersuchen von ASET-Berichtdateien
Erfassen von ASET-Berichten
BART, Basic Audit Reporting Tool (Übersicht)
vergleichen (ASET), Vergleichen von ASET-Berichtdateien
Verzeichnis (ASET), ASET-Berichte
Berichterstellungs-Tool, Siehe bart compare
Beschränken
Benutzerberechtigungen, So begrenzen Sie die Berechtigungen eines Benutzers oder einer Rolle
Superuser (Übersicht der Schritte), Überwachen und Beschränken des Superusers (Übersicht der Schritte)
Superuser-Zugriff über Remote-Systeme, So beschränken und überwachen Sie Superuser-Anmeldungen
Beschränken des Zugriffs auf KDC-Server, So beschränken Sie den Zugriff auf KDC-Server
Besondere Berechtigungen
setgid-Berechtigungen, setgid-Berechtigung
setuid-Berechtigungen, setuid-Berechtigung
Sticky Bit, Sticky Bit
Bibliotheken, Provider auf Benutzerebene, So listen Sie verfügbare Provider auf
BindAddress (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
binding (Steuer-Flag), PAM, Funktionsweise von PAM-Stacking
Blowfish (Verschlüsselungsalgorithmus)
für Passwörter verwenden, So geben Sie einen Algorithmus zur Passwortverschlüsselung an
Blowfish (Verschlüsselungsalgorithmus), Kernel-Provider, So listen Sie verfügbare Provider auf
Blowfish (Verschlüsselungsalgorithmus)
policy.conf (Datei), So geben Sie einen Algorithmus zur Passwortverschlüsselung an
ssh_config (Datei), Schlüsselwörter in Secure Shell
blowfish-cbc (Verschlüsselungsalgorithmus), ssh_config (Datei), Schlüsselwörter in Secure Shell
Bourne-Shell, privilegierte Version, Profil-Shells und RBAC
bsmconv (Skript)
Beschreibung, Skript bsmconv
Datei device_maps erstellen, Datei device_maps
Prüfservice aktivieren, So aktivieren Sie den Prüfservice
bsmrecord (Befehl)
[] (eckige Klammern) in Ausgabe, Analyse von Prüfdatensätzen
alle Formate auflisten, So zeigen Sie Prüfdatensatzformate an
Beispiel, So zeigen Sie Prüfdatensatzformate an
Beschreibung, Befehl bsmrecord
Formate der Klasse auflisten, So zeigen Sie Prüfdatensatzformate an
Formate eines Programms auflisten, So zeigen Sie Prüfdatensatzformate an
optionale Token ([]), Analyse von Prüfdatensätzen
Prüfdatensatzformate anzeigen, So zeigen Sie Prüfdatensatzformate an
bsmunconv (Skript), Prüfservice deaktivieren, So deaktivieren Sie den Prüfservice