Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
31. Auditoría de Oracle Solaris (referencia)
Archivos utilizados en el servicio de auditoría
Secuencia de comandos audit_startup
Secuencia de comandos audit_warn
Perfiles de derechos para administración de auditoría
Auditoría y zonas de Oracle Solaris
Definiciones de clases de auditoría
Sintaxis de la clase de auditoría
Características de auditoría de proceso
Estructura de registro de auditoría
Análisis de registro de auditoría
Cada archivo de auditoría binario es una recopilación de registros autocontenidos. El nombre del archivo identifica el período durante el cual los registros se generaron y el sistema que los generó.
Los archivos de auditoría completos tienen la siguiente forma:
start-time.end-time.system
Es la hora en la que se generó el primer registro de auditoría en el archivo de auditoría
Es la hora en la que se escribió el último registro en el archivo
Es el nombre del sistema que generó el archivo
Un archivo de auditoría que sigue estando activo tiene un nombre con la siguiente forma:
start-time.not_terminated.system
Para obtener ejemplos de nombres de archivos de auditoría not_terminated y cerrados, consulte Cómo depurar un archivo de auditoría not_terminated.
Los indicadores de hora en los nombres de los archivos son usados por el comando auditreduce para ubicar los registros dentro de un rango horario específico. Estos indicadores de hora son importantes porque puede haber una acumulación mensual o mayor de archivos de auditoría en línea. Buscar todos los archivos de registros generados en las últimas 24 horas sería demasiado costoso.
Las indicaciones hora_inicio y hora_fin son indicaciones de hora con una resolución de un segundo. Están especificadas según la hora del meridiano de Greenwich (GMT). El formato está compuesto por los cuatro dígitos del año, seguido por dos dígitos para cada mes, día, hora, minuto y segundo, de la siguiente manera:
YYYYMMDDHHMMSS
Estos indicadores de hora están en GMT para asegurarse de que estén en el orden correcto, incluso en distintas zonas horarias. Como están en GMT, para que la fecha y la hora sean significativas, se deben convertir según la zona horaria. Tenga en cuenta este punto siempre que manipule estos archivos con los comandos de archivo estándar en lugar de utilizar el comando auditreduce.