JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

I

opción -I
comando bart create, Cómo crear un manifiesto
secuencia de comandos st_clean, Secuencias de comandos device-clean
ID
asignación de UNIX a principales de Kerberos, Tabla de uso de gsscred
auditoría
descripción general, ¿Qué es la auditoría?
ID de auditoría
descripción general, ¿Qué es la auditoría?
mecanismo, Características de auditoría de proceso
ID de sesión, auditoría, Características de auditoría de proceso
ID de sesión de auditoría, Características de auditoría de proceso
ID de terminal, auditoría, Características de auditoría de proceso
ID de usuario
en servicios NFS, Cómo crear una tabla de credenciales
ID de auditoría y
¿Qué es la auditoría?
Características de auditoría de proceso
identificadores
auditoría
mecanismo, Características de auditoría de proceso
sesión de auditoría, Características de auditoría de proceso
idioma de especificación de archivo de reglas, Ver sintaxis de comillas
impedir
acceso a hardware del sistema, SPARC: control de acceso a hardware del sistema (mapa de tareas)
cómo impedir que archivos ejecutables pongan en riesgo la seguridad, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
uso de mecanismo de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
uso de un proveedor de software de núcleo, Cómo evitar el uso de un proveedor de software de núcleo
impresión, registro de auditoría, Cómo visualizar el contenido de los archivos de auditoría binarios
indicaciones de hora, informes de ASET, Informes de ASET
indicador de control binding, PAM, Cómo funciona el apilamiento PAM
indicador de control include, PAM, Cómo funciona el apilamiento PAM
indicador de control optional, PAM, Cómo funciona el apilamiento PAM
indicador de control required, PAM, Cómo funciona el apilamiento PAM
indicador de control requisite, PAM, Cómo funciona el apilamiento PAM
indicador de control sufficient, PAM, Cómo funciona el apilamiento PAM
indicadores de campo de modificador de evento (token header), Token header
indicadores de hora, archivos de auditoría, Indicadores de hora de archivos de auditoría binarios
informática, clave DH, Cómo configurar una clave Diffie-Hellman para un host NIS
informes
ASET
Informes de ASET
Examen de archivos de informe de ASET
Recopilación de informes de ASET
BART, Herramienta básica de creación de informes de auditoría (descripción general)
comparación (ASET), Comparación de archivos de informe de ASET
directorio (ASET), Informes de ASET
inhabilitación
mecanismos criptográficos, Cómo evitar el uso de un mecanismo de nivel de usuario
mecanismos de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
servicio en un host (Kerberos), Cómo deshabilitar temporalmente la autenticación de un servicio en un host
iniciar sesión
auditoría de inicios de sesión, Cómo auditar inicios de sesión de otros OSes
conjunto básico de privilegios del usuario, Cómo se implementan los privilegios
inicio
ASET de shell, Herramienta automatizada de mejora de la seguridad (ASET)
ASET interactivamente, Cómo ejecutar ASET interactivamente
asignación de dispositivo, Cómo permitir que un dispositivo pueda asignarse
auditoría, Cómo habilitar el servicio de auditoría
daemon de auditoría, Cómo actualizar el servicio de auditoría
daemon del KDC
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
ejecución periódica de ASET, Cómo ejecutar ASET periódicamente
servidor de claves RPC segura, Cómo reiniciar el servidor de claves RPC segura
inicio de sesión
con Secure Shell, Cómo iniciar sesión en un host remoto con Secure Shell
deshabilitación temporal, Cómo deshabilitar temporalmente inicios de sesión de usuarios
inicio de sesión root
restricción a consola, Cómo restringir y supervisar inicios de sesión de superusuario
seguimiento, Limitación y supervisión del superusuario
mapa de tareas, Protección de inicios de sesión y contraseñas (mapa de tareas)
registro de inicios de sesión fallidos, Cómo supervisar todos los intentos de inicio de sesión fallidos
seguridad
control de acceso al sistema, Mantenimiento del control de inicio de sesión
control de acceso en dispositivos, Inicios de sesión remotos
guardar intentos fallidos, Cómo supervisar intentos de inicio de sesión fallidos
restricciones de acceso
Mantenimiento del control de inicio de sesión
Mantenimiento del control de inicio de sesión
seguimiento de inicio de sesión root, Limitación y supervisión del superusuario
supervisión de fallos, Cómo supervisar intentos de inicio de sesión fallidos
visualización de estado de inicio de sesión de usuario
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
y AUTH_DH, Implementación de autenticación Diffie-Hellman
inicio de sesión automático
deshabilitación, Descripción general de comandos Kerberizados
habilitación, Descripción general de comandos Kerberizados
inicios de sesión remotos
autenticación, Autenticación y autorización para acceso remoto
autorización, Autenticación y autorización para acceso remoto
evitar que el superusuario, Cómo restringir y supervisar inicios de sesión de superusuario
seguridad y, Implementación de autenticación Diffie-Hellman
instalación
módulo de cifrado de contraseña, Cómo instalar un módulo de cifrado de contraseña de un tercero
proveedores en la estructura criptográfica, Complementos de la estructura criptográfica de Oracle Solaris
seguridad predeterminada, Uso de la configuración de seguridad predeterminada
instancias, en nombres de principales, Los principales de Kerberos
integridad
Kerberos y, ¿Qué es el servicio Kerberos?
servicio de seguridad, Servicios de seguridad de Kerberos
intentos de inicio de sesión fallidos
archivo loginlog, Cómo supervisar intentos de inicio de sesión fallidos
archivo syslog.conf, Cómo supervisar todos los intentos de inicio de sesión fallidos
intercambio de KDC maestros y esclavos, Intercambio de un KDC maestro y un KDC esclavo