JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Zahlen und Symbole

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

G

GatewayPorts (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
Gateways, Siehe Firewallsysteme
Geheime Schlüssel, für Secure RPC generieren, Implementierung der Diffie-Hellman-Authentifizierung
Geheimschlüssel
erstellen
So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
generieren
mit Befehl dd, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
mit Befehl pktool, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
Gemeinsame Nutzung von Dateien, mit DH-Authentifizierung, So können Sie NFS-Dateien mit Diffie-Hellman-Authentifizierung gemeinsam nutzen
Gemeinsames Nutzen von Dateien, Netzwerksicherheit, Gemeinsames Nutzen von Dateien auf Rechnern
gencert (Unterbefehl), pktool (Befehl), So erstellen Sie ein Zertifikat mit dem Befehl pktool gencert
Generic Security Service API, Siehe GSS-API
Generieren
geheime Schlüssel bei NFS, Implementierung der Diffie-Hellman-Authentifizierung
Passwortsätzepktool (Befehl), So generieren Sie einen Passwortsatz mit dem Befehl pktool setpin
Schlüssel für Secure Shell, So generieren Sie ein Paar aus öffentlichem und privatem Schlüssel für Secure Shell
Secure Shell-Schlüssel, So generieren Sie ein Paar aus öffentlichem und privatem Schlüssel für Secure Shell
symmetrischer Schlüssel
mit Befehl dd, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
mit Befehl pktool, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
Zertifikate mit dem Befehl pktool, So erstellen Sie ein Zertifikat mit dem Befehl pktool gencert
Zufallszahl
mit Befehl dd, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
mit Befehl pktool, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
Geräte
Anmeldezugriffssteuerung, Remote-Anmeldungen
Aufheben der Zuordnung erzwingen, Erzwingen der Aufhebung der Gerätezuordnung
auflisten, So zeigen Sie die Geräterichtlinie an
Autorisierung für Verwendung nicht erforderlich, So ändern Sie die Zuordenbarkeit von Geräten
Benutzer für Zuordnung autorisieren, So autorisieren Sie Benutzer für die Zuordnung eines Geräts
Berechtigungsmodell, Berechtigungen und Geräte
/dev/urandom (Gerät), So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
durch Gerätezuordnung schützen, Steuern des Zugriffs auf Dateien
Gerätenamen auflisten, So zeigen Sie Zuordnungsinformationen zu einem Gerät an
Geräterichtlinie ändern, So ändern Sie die Geräterichtlinie auf einem vorhandenen Gerät
Geräterichtlinie anzeigen, So zeigen Sie die Geräterichtlinie an
Geräterichtlinie hinzufügen, So ändern Sie die Geräterichtlinie auf einem vorhandenen Gerät
Gerätezuordnung
Siehe Gerätezuordnung
im Kernel schützen, Steuern des Zugriffs auf Dateien
IP MIB-II-Informationen abrufen, So rufen Sie IP MIB-II-Informationen von einem /dev/*-Gerät ab
Richtlinie entfernen, So ändern Sie die Geräterichtlinie auf einem vorhandenen Gerät
Richtlinienänderungen prüfen, So prüfen Sie Änderungen der Geräterichtlinie
Richtlinienbefehle, Befehle der Geräterichtlinie
Sicherheit, Steuern des Zugriffs auf Dateien
Superuser-Modell, Berechtigungen und Geräte
verwalten, Konfigurieren der Geräterichtlinie (Übersicht der Schritte)
Verwendung aller verhindern, So ändern Sie die Zuordenbarkeit von Geräten
Verwendung einiger verhindern, So ändern Sie die Zuordenbarkeit von Geräten
Verwendung zuordnen, Zuordnen von Geräten (Übersicht der Schritte)
Zonen, Steuern des Zugriffs auf Dateien
zugeordnete Geräte aushängen, So heben Sie die Zuordnung eines Geräts auf
zugeordnete Geräte einhängen, So hängen Sie ein zugeordnetes Gerät ein
Zuordenbarkeit ändern, So ändern Sie die Zuordenbarkeit von Geräten
Zuordnung aktivieren, So aktivieren Sie die Zuordnung eines Geräts
Zuordnung eines Geräts aufheben, So heben Sie die Zuordnung eines Geräts auf
Zuordnung erzwingen, Erzwingen der Gerätezuordnung
Zuordnung prüfen, So prüfen Sie die Gerätezuordnung
Zuordnung verwalten, Verwalten der Gerätezuordnung (Übersicht der Schritte)
Zuordnungsinformationen anzeigen, So zeigen Sie Zuordnungsinformationen zu einem Gerät an
Geräterichtlinie
add_drv (Befehl), Befehle der Geräterichtlinie
ändern, So ändern Sie die Geräterichtlinie auf einem vorhandenen Gerät
Änderungen prüfen, So prüfen Sie Änderungen der Geräterichtlinie
anzeigen, So zeigen Sie die Geräterichtlinie an
Befehle, Befehle der Geräterichtlinie
Geräte verwalten, Konfigurieren der Geräterichtlinie (Übersicht der Schritte)
Kernel-Schutz, Geräteschutz (Referenz)
konfigurieren, Konfigurieren der Geräterichtlinie
Übersicht
Steuern des Zugriffs auf Dateien
Geräterichtlinie (Übersicht)
Übersicht der Schritte, Konfigurieren der Geräterichtlinie (Übersicht der Schritte)
update_drv (Befehl)
So ändern Sie die Geräterichtlinie auf einem vorhandenen Gerät
Befehle der Geräterichtlinie
von Gerät entfernen, So ändern Sie die Geräterichtlinie auf einem vorhandenen Gerät
Geräteverwaltung, Siehe Geräterichtlinie
Gerätezuordnung
aktivieren
So aktivieren Sie die Zuordnung eines Geräts
So aktivieren Sie die Zuordnung eines Geräts
allocate (Befehl), Befehle der Gerätezuordnung
Aufheben der Gerätezuordnung erzwingen, Erzwingen der Aufhebung der Gerätezuordnung
Autorisierung erfordern, So ändern Sie die Zuordenbarkeit von Geräten
Autorisierung nicht erforderlich, So ändern Sie die Zuordenbarkeit von Geräten
Autorisierungen für Befehle, Befehle der Gerätezuordnung
Befehl allocate verwenden, So ordnen Sie ein Gerät zu
Befehle, Befehle der Gerätezuordnung
Beispiele, So ordnen Sie ein Gerät zu
Benutzer für Zuordnung autorisieren, So autorisieren Sie Benutzer für die Zuordnung eines Geräts
Benutzerverfahren, Zuordnen von Geräten (Übersicht der Schritte)
Bereinigungsskripten
Audiogeräte, Bereinigungsskripten
Bandlaufwerke
Datei device_allocate
Bereinigungsskripten
Beschreibung, Bereinigungsskripten
CD-ROM-Laufwerke, Bereinigungsskripten
Diskettenlaufwerke, Bereinigungsskripten
neue Skripten erstellen, Bereinigungsskripten
Optionen, Bereinigungsskripten
deaktivieren, So deaktivieren Sie den Prüfservice
deallocate (Befehl), Befehle der Gerätezuordnung
Bereinigungsskripten, Bereinigungsskripten
verwenden, So heben Sie die Zuordnung eines Geräts auf
device_allocate (Datei), Datei device_allocate
device_maps (Datei), Datei device_maps
Fehlerbehebung
So ordnen Sie ein Gerät zu
So hängen Sie ein zugeordnetes Gerät ein
Fehlerbehebung von Berechtigungen, So zeigen Sie Zuordnungsinformationen zu einem Gerät an
für Gerät aktivieren, So aktivieren Sie die Zuordnung eines Geräts
Geräte einhängen, So hängen Sie ein zugeordnetes Gerät ein
Geräte hinzufügen, Verwalten der Gerätezuordnung (Übersicht der Schritte)
Geräte verwalten, Verwalten der Gerätezuordnung (Übersicht der Schritte)
Geräte zuordnen, So ordnen Sie ein Gerät zu
Gerätezuordnung aufheben, So heben Sie die Zuordnung eines Geräts auf
Gerätezuordnung erzwingen, Erzwingen der Gerätezuordnung
Informationen anzeigen, So zeigen Sie Zuordnungsinformationen zu einem Gerät an
Komponenten des Mechanismus, Komponenten der Gerätezuordnung
Konfigurationsdatei, Datei device_maps
Prüfung, So prüfen Sie die Gerätezuordnung
Übersicht der Schritte, Verwalten der Gerätezuordnung (Übersicht der Schritte)
verhindern, So ändern Sie die Zuordenbarkeit von Geräten
verwenden, Zuordnen von Geräten (Übersicht der Schritte)
zugeordnete Geräte aushängen, So heben Sie die Zuordnung eines Geräts auf
zuordenbare Geräte
Datei device_allocate
Datei device_allocate
zuordenbare Geräte ändern, So ändern Sie die Zuordenbarkeit von Geräten
Zuweisungsfehlerstatus, Zuweisungsfehlerstatus
Geringste Berechtigung, Prinzip, Berechtigungen zum Schutz von Kernel-Prozessen
getdevpolicy (Befehl), Beschreibung, Befehle der Geräterichtlinie
getfacl (Befehl)
-a (Option), So zeigen Sie ACL-Einträge für eine Datei an
ACL-Einträge überprüfen, So fügen Sie einer Datei ACL-Einträge hinzu
Beispiele, So zeigen Sie ACL-Einträge für eine Datei an
Beschreibung, Befehle zum Verwalten von UFS-ACLs
-d (Option), So zeigen Sie ACL-Einträge für eine Datei an
getfacl (Beispiel), ACL-Einträge anzeigen, So zeigen Sie ACL-Einträge für eine Datei an
Gewähren von Zugriff auf Ihr Konto
Gewähren von Zugriff auf Ihr Konto
Gewähren von Zugriff auf Ihr Konto
gkadmin (Befehl)
Siehe auch SEAM-Tool
Beschreibung, Kerberos-Befehle
.gkadmin (Datei)
Beschreibung, Kerberos-Dateien
SEAM-Tool, Die einzige vom SEAM-Tool geänderte Datei
Gleichheitszeichen (=), Dateiberechtigungssymbol, Dateiberechtigungsmodi
GlobalKnownHostsFile (Schlüsselwort)
Siehe GlobalKnownHostsFile (Schlüsselwort)
ssh_config (Datei), Schlüsselwörter in Secure Shell
Größe der Prüfdateien
Speicherplatzanforderungen verringern, Effiziente Prüfung
verringern
So führen Sie Prüfdateien aus dem Prüfpfad zusammen
Befehl auditreduce
group (Prüf-Token), durch Token groups ersetzt, Token groups
group (Prüfrichtlinie)
Beschreibung, Festlegen der Prüfrichtlinien
und Token groups
Festlegen der Prüfrichtlinien
Token groups
groups (Prüf-Token), Token groups
Grundlegender Berechtigungssatz, Implementieren von Berechtigungen
Gruppen, Dateieigentümerschaft ändern, So ändern Sie die Gruppeneigentümerschaft einer Datei
Gruppen-ACL-Einträge
Beschreibung, ACL-Einträge für UFS-Dateien
einstellen, So fügen Sie einer Datei ACL-Einträge hinzu
Standardeinträge für Verzeichnisse, ACL-Einträge für UFS-Verzeichnisse
GSS-API
Authentifizierung bei Secure Shell, Oracle Solaris Secure Shell-Authentifizierung
Berechtigungsnachweise in Secure RPC, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS+-Host ein
Berechtigungsnachweise in Secure Shell, Erhalt von GSS-Berechtigungsnachweisen in Secure Shell
Kerberos
Allgemeine Informationen zum Kerberos-Service
SEAM 1.0-Komponenten
gssapi.so.1 (Plugin), SASL, SASL-Plugins
GSSAPIAuthentication (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
GSSAPIDelegateCredentials (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
GSSAPIKeyExchange (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
GSSAPIStoreDelegatedCredentials (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
gsscred (Befehl), Beschreibung, Kerberos-Befehle
gsscred (Tabelle), verwenden, Verwenden der Tabelle gsscred
gssd (Dämon), Kerberos, Kerberos-Dämonen