JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Zahlen und Symbole

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

D

-D (Option)
auditreduce (Befehl), So führen Sie Prüfdateien aus dem Prüfpfad zusammen
ppriv (Befehl), So legen Sie die für ein Programm erforderlichen Berechtigungen fest
d_passwd (Datei)
Beschreibung, Einwahlanmeldungen
Einwahl-Anmeldungen vorübergehend deaktivieren, So deaktivieren Sie Einwahl-Anmeldungen vorübergehend
erstellen, So erstellen Sie ein Einwahl-Passwort
-d (Option)
auditreduce (Befehl), So wählen Sie Prüfereignisse aus dem Prüfpfad aus
getfacl (Befehl), So zeigen Sie ACL-Einträge für eine Datei an
praudit (Befehl), Befehl praudit
setfacl (Befehl), So löschen Sie ACL-Einträge aus einer Datei
Dämonen
auditd, Dämon auditd
kcfd, Administrative Befehle in Oracle Solaris Cryptographic Framework
keyserv, So starten Sie den Schlüsselserver mit Secure RPC neu
mit Berechtigungen ausführen, Administrative Unterschiede auf einem System mit Berechtigungen
nscd (Name Service-Cache-Dämon)
So können Sie eine Rolle mit der GUI erstellen und zuweisen
Befehle zum Verwalten von RBAC
rpc.nispasswd, So geben Sie einen neuen Passwortalgorithmus für eine NIS+-Domain an
ssh-agent, So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell
sshd, Eine typische Secure Shell-Sitzung
Tabelle von Kerberos, Kerberos-Dämonen
vold, So autorisieren Sie Benutzer für die Zuordnung eines Geräts
Data Encryption Standard, Siehe DES-Verschlüsselung
Datei-vnode-Prüf-Token, Token attribute
Dateiberechtigungsmodi, absoluter Modus, Dateiberechtigungsmodi
Dateiberechtigungsmodus, symbolischer Modus, Dateiberechtigungsmodi
Dateien
ACL ändern, So ändern Sie die ACL-Einträge für eine Datei
ACL einstellen, So fügen Sie einer Datei ACL-Einträge hinzu
ACL-Einträge
anzeigen
Befehle zum Verwalten von UFS-ACLs
So zeigen Sie ACL-Einträge für eine Datei an
einstellen, So fügen Sie einer Datei ACL-Einträge hinzu
gültige Einträge, ACL-Einträge für UFS-Dateien
hinzufügen oder ändern, So ändern Sie die ACL-Einträge für eine Datei
löschen
Befehle zum Verwalten von UFS-ACLs
So löschen Sie ACL-Einträge aus einer Datei
prüfen, So stellen Sie fest, ob eine Datei über eine ACL verfügt
ACL-Einträge anzeigen, So zeigen Sie ACL-Einträge für eine Datei an
ACL-Einträge kopieren, So kopieren Sie eine ACL
ACL feststellen, So stellen Sie fest, ob eine Datei über eine ACL verfügt
ACL löschen, So löschen Sie ACL-Einträge aus einer Datei
ASET-Prüfungen
Prüfungen der Systemdateien
Prüfungen der Systemdateien
BART-Manifeste, Format der BART-Manifest-Datei
Berechtigungen
absoluter Modus
Dateiberechtigungsmodi
So ändern Sie Dateiberechtigungen im absoluten Modus
ändern
Befehle zum Anzeigen und Schützen von Dateien
Dateiberechtigungsmodi
So ändern Sie die Dateiberechtigungen im symbolischen Modus
Beschreibung, UNIX-Dateiberechtigungen
setgid, setgid-Berechtigung
setuid, setuid-Berechtigung
Standardwerte, umask-Standardwert
Sticky Bit, Sticky Bit
symbolischer Modus
Dateiberechtigungsmodi
Dateiberechtigungsmodi
So ändern Sie die Dateiberechtigungen im symbolischen Modus
So ändern Sie die Dateiberechtigungen im symbolischen Modus
umask-Wert, umask-Standardwert
Berechtigungen mit Bezug auf, Berechtigungsbeschreibungen
besondere Dateiberechtigungen ändern, So ändern Sie besondere Dateiberechtigungen im absoluten Modus
besondere Dateien, Besondere Dateiberechtigungen (setuid, setgid und Sticky Bit)
Dateien mit setuid-Berechtigungen suchen, So suchen Sie Dateien mit besonderen Dateiberechtigungen
Dateiinformationen, So zeigen Sie Dateiinformationen an
Dateitypen, Datei- und Verzeichniseigentümerschaft
Digest, So berechnen Sie den Digest einer Datei
Digest berechnen, So berechnen Sie den Digest einer Datei
Digests berechnen
So berechnen Sie den Digest einer Datei
So berechnen Sie den Digest einer Datei
Eigentümerschaft
setgid-Berechtigung, setgid-Berechtigung
setuid-Berechtigung, setuid-Berechtigung
Eigentümerschaft ändern
Befehle zum Anzeigen und Schützen von Dateien
So ändern Sie den Eigentümer einer lokalen Datei
entschlüsseln, So entschlüsseln und verschlüsseln Sie eine Datei
Gruppeneigentümerschaft ändern, So ändern Sie die Gruppeneigentümerschaft einer Datei
Hashing, Schützen von Dateien mit Oracle Solaris Cryptographic Framework (Übersicht der Schritte)
Informationen anzeigen, Befehle zum Anzeigen und Schützen von Dateien
Integrität mit digest überprüfen, So berechnen Sie den Digest einer Datei
kdc.conf, Lebensdauer von Tickets
Kerberos, Kerberos-Dateien
MAC berechnen, So berechnen Sie den MAC einer Datei
Manifeste (BART), Format der BART-Manifest-Datei
mit ACLs schützen, Schützen von UFS-Dateien mit ACLs (Übersicht der Schritte)
mit Berechtigungsinformationen, Dateien mit Berechtigungsinformationen
mit DH-Authentifizierung einhängen, So können Sie NFS-Dateien mit Diffie-Hellman-Authentifizierung gemeinsam nutzen
mit DH-Authentifizierung gemeinsam nutzen, So können Sie NFS-Dateien mit Diffie-Hellman-Authentifizierung gemeinsam nutzen
mit Secure Shell kopieren, So kopieren Sie Dateien mit Secure Shell
mit UNIX-Berechtigungen schützen, Schützen von Dateien mithilfe von UNIX-Berechtigungen (Übersicht der Schritte)
öffentliche Objekte, Terminologie und Konzepte der Prüfung
PKCS #12, So exportieren Sie ein Zertifikat und einen privaten Schlüssel im PKCS #12-Format
Prüfungsänderungen, So suchen Sie nach Prüfdatensätzen der Änderungen an bestimmten Dateien
Sicherheit
ACL, Verwenden von Zugriffssteuerungslisten
Benutzerklassen, Datei- und Verzeichniseigentümerschaft
Berechtigungen ändern
Dateiberechtigungsmodi
So ändern Sie die Dateiberechtigungen im symbolischen Modus
besondere Dateiberechtigungen, Dateiberechtigungsmodi
Dateiberechtigungen, UNIX-Dateiberechtigungen
Dateiinformationen anzeigen
Befehle zum Anzeigen und Schützen von Dateien
So zeigen Sie Dateiinformationen an
Dateitypen, Datei- und Verzeichniseigentümerschaft
Eigentümerschaft ändern, So ändern Sie den Eigentümer einer lokalen Datei
umask-Standardwerte, umask-Standardwert
UNIX-Berechtigungen, Schützen von Dateien mithilfe von UNIX-Berechtigungen
Verschlüsselung
Schützen von Dateien durch Verschlüsselung
Schützen von Dateien mit Oracle Solaris Cryptographic Framework (Übersicht der Schritte)
Verzeichnisberechtigungen, UNIX-Dateiberechtigungen
Zugriffsbeschränkung, Beschränken des Zugriffs auf Daten in Dateien
Zugriffsbeschränkungen, Beschränken des Zugriffs auf Daten in Dateien
Symbole für Dateitypen, Datei- und Verzeichniseigentümerschaft
syslog.conf (Datei), Datei syslog.conf
verborgene Dateien anzeigen, So zeigen Sie Dateiinformationen an
verschlüsseln
Schützen von Dateien mit Oracle Solaris Cryptographic Framework (Übersicht der Schritte)
So entschlüsseln und verschlüsseln Sie eine Datei
zum Verwalten von Secure Shell, Secure Shell-Dateien
Dateisysteme
Dateien gemeinsam nutzen, Gemeinsames Nutzen von Dateien auf Rechnern
NFS, NFS-Services und Secure RPC
Sicherheit
Authentifizierung und NFS, NFS-Services und Secure RPC
TMPFS-Dateisystem, Sticky Bit
TMPFS, Sticky Bit
Dateiübertragungen, Prüfung, So prüfen Sie FTP- und SFTP-Dateiübertragungen
Datenbanken
audit_user, Datenbank audit_user
auth_attr, Datenbank auth_attr
Backup und Weitergabe von KDC, Backup und Weitergabe der Kerberos-Datenbank
cred für Secure RPC
Diffie-Hellman-Authentifizierung und Secure RPC
So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS+-Host ein
exec_attr, Datenbank exec_attr
geheime Schlüssel bei NFS, Implementierung der Diffie-Hellman-Authentifizierung
KDC erstellen, So konfigurieren Sie ein Master-KDC manuell
KDC-Weitergabe, Entscheidung über das zu verwendende System für die Datenbankweitergabe
mit Berechtigungsinformationen, Dateien mit Berechtigungsinformationen
prof_attr, Datenbank prof_attr
publickey für Secure RPC, Diffie-Hellman-Authentifizierung und Secure RPC
RBAC, Datenbanken, die RBAC unterstützen
user_attr, Datenbank user_attr
Datenweiterleitung, Secure Shell, Befehlsausführung und Datenweiterleitung in Secure Shell
dd (Befehl), Geheimschlüssel generieren, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
Deaktivieren
Abbruch-Sequenz, So deaktivieren Sie die Abbruch-Sequenz eines Systems
Abbruch über Tastatur, So deaktivieren Sie die Abbruch-Sequenz eines Systems
Anmeldungen, vorübergehend, So deaktivieren Sie Benutzeranmeldungen vorübergehend
ausführbare Dateien mit Sicherheitsrisiken, Vermeiden von Sicherheitsrisiken in Verbindung mit ausführbaren Dateien
ausführbare Stacks, So hindern Sie Programme an der Verwendung ausführbarer Stacks
ausführbare Stacks für Programme, So hindern Sie Programme an der Verwendung ausführbarer Stacks
Benutzeranmeldungen, So deaktivieren Sie Benutzeranmeldungen vorübergehend
Einwahl-Anmeldungen, So deaktivieren Sie Einwahl-Anmeldungen vorübergehend
Einwahl-Anmeldungen, vorübergehend, So deaktivieren Sie Einwahl-Anmeldungen vorübergehend
Gerätezuordnung, So deaktivieren Sie den Prüfservice
Hardwaremechanismen, So deaktivieren Sie Mechanismen und Funktionen eines Hardwareproviders
Herunterfahren über Tastatur, So deaktivieren Sie die Abbruch-Sequenz eines Systems
kryptografische Mechanismen, So verhindern Sie die Verwendung eines Mechanismus auf Benutzerebene
Protokollierung ausführbarer Stack-Meldungen, So hindern Sie Programme an der Verwendung ausführbarer Stacks
Prüfrichtlinie, So konfigurieren Sie die Prüfrichtlinie
Prüfservice, So deaktivieren Sie den Prüfservice
root-Zugriff über Remote-Systeme, So beschränken und überwachen Sie Superuser-Anmeldungen
Sequenz zum Herunterfahren des Systems, So deaktivieren Sie die Abbruch-Sequenz eines Systems
Service auf einem Host (Kerberos), So deaktivieren Sie vorübergehend die Authentifizierung für einen Service auf einem Host
deallocate (Befehl)
Autorisierungen, Befehle der Gerätezuordnung
Autorisierungen erforderlich, Befehle, die Autorisierungen erfordern
Bereinigungsskripten, Bereinigungsskripten
Beschreibung, Befehle der Gerätezuordnung
verwenden, So heben Sie die Zuordnung eines Geräts auf
Zuweisungsfehlerstatus
Zuweisungsfehlerstatus
Zuweisungsfehlerstatus
decrypt (Befehl)
Beschreibung, Befehle auf Benutzerebene in Oracle Solaris Cryptographic Framework
Syntax, So entschlüsseln und verschlüsseln Sie eine Datei
default/login (Datei), Beschreibung, Secure Shell-Dateien
default_realm (Abschnitt)
krb5.conf (Datei)
So konfigurieren Sie ein Master-KDC manuell
So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
defaultpriv (Schlüsselwort), user_attr (Datenbank), Dateien mit Berechtigungsinformationen
Deinstallieren, kryptografische Provider, So verhindern Sie die Verwendung eines Mechanismus auf Benutzerebene
Delegieren, RBAC-Autorisierungen, Delegationsautorität in Autorisierungen
delete_entry (Befehl), ktutil (Befehl), So deaktivieren Sie vorübergehend die Authentifizierung für einen Service auf einem Host
DenyGroups (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
DenyUsers (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
DES (Verschlüsselung), Kernel-Provider, So listen Sie verfügbare Provider auf
DES-Verschlüsselung, Secure NFS, DES-Verschlüsselung mit Secure NFS
/dev/arp (Gerät), IP MIB-II-Informationen abrufen, So rufen Sie IP MIB-II-Informationen von einem /dev/*-Gerät ab
/dev/urandom (Gerät), So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
devfsadm (Befehl), Beschreibung, Befehle der Geräterichtlinie
device_allocate (Datei)
Beispiel
So ändern Sie die Zuordenbarkeit von Geräten
Datei device_allocate
Beschreibung, Datei device_allocate
Format, Datei device_allocate
device_maps (Datei)
Beispieleinträge, Datei device_maps
Beschreibung, Datei device_maps
Format, Datei device_maps
Device Security (RBAC), Rolle erstellen, So können Sie eine Rolle mit der GUI erstellen und zuweisen
dfstab (Datei)
Dateien gemeinsam nutzen, Gemeinsames Nutzen von Dateien auf Rechnern
Sicherheitsmodi, So richten Sie eine sichere NFS-Umgebung mit mehreren Kerberos-Sicherheitsmodi ein
DH-Authentifizierung
Beschreibung, Diffie-Hellman-Authentifizierung und Secure RPC
Dateien einhängen, So können Sie NFS-Dateien mit Diffie-Hellman-Authentifizierung gemeinsam nutzen
Dateien gemeinsam nutzen, So können Sie NFS-Dateien mit Diffie-Hellman-Authentifizierung gemeinsam nutzen
für NIS+-Client, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS+-Host ein
für NIS-Client, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Host ein
in NIS+ konfigurieren, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS+-Host ein
in NIS konfigurieren, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Host ein
DHCP Management (RBAC), Rolle erstellen, So können Sie eine Rolle mit der GUI erstellen und zuweisen
Dialogschlüssel
in Secure RPC generieren, Implementierung der Diffie-Hellman-Authentifizierung
mit Secure RPC entschlüsseln, Implementierung der Diffie-Hellman-Authentifizierung
dialups (Datei), erstellen, So erstellen Sie ein Einwahl-Passwort
Diffie-Hellman-Authentifizierung, Siehe DH-Authentifizierung
digest (Befehl)
Beispiel, So berechnen Sie den Digest einer Datei
Beschreibung, Befehle auf Benutzerebene in Oracle Solaris Cryptographic Framework
Syntax, So berechnen Sie den Digest einer Datei
digestmd5.so.1 (Plugin), SASL, SASL-Plugins
Digests
Dateien, So berechnen Sie den Digest einer Datei
für Datei berechnen, So berechnen Sie den Digest einer Datei
von Dateien, So berechnen Sie den Digest einer Datei
dir (Zeile), audit_control (Datei), Datei audit_control
Direkte Bereiche, So richten Sie eine direkte bereichsübergreifende Authentifizierung ein
Diskettenlaufwerke
Bereinigungsskripten, Bereinigungsskripten
zuordnen, So hängen Sie ein zugeordnetes Gerät ein
dminfo (Befehl), Datei device_maps
DNS, Kerberos, Client- und Service-Hauptelementnamen
domain_realm (Abschnitt)
krb5.conf (Datei)
So konfigurieren Sie ein Master-KDC manuell
So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
krb5.conf(Datei), Zuordnen von Hostnamen zu Bereichen
Doppeltes Dollarzeichen ($$), Nummer des übergeordneten Shell-Prozesses, So legen Sie die Berechtigungen auf einem Prozess fest
Drucken, Prüfprotokoll, So zeigen Sie den Inhalt der binären Prüfdateien an
Druckformatfeld, arbitrary (Token), Token arbitrary (veraltet)
DSAAuthentication (Schlüsselwort), Siehe PubkeyAuthentication (Schlüsselwort)
DTD für Befehl praudit, Befehl praudit
.dtprofile (Skript), in Secure Shell verwenden, So richten Sie den Befehl ssh-agent zur automatischen Ausführung in CDE ein
Duplizieren, Hauptelemente (Kerberos), So duplizieren Sie ein Kerberos-Hauptelement
DynamicForward (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell