JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

O

opción -O, comando auditreduce, Cómo fusionar archivos de auditoría de la pista de auditoría
objetos públicos, auditoría, Conceptos y terminología de auditoría
obtención
acceso a un servicio específico
Obtención de acceso a un servicio específico
Obtención de acceso a un servicio específico
credencial para un servidor
Obtención de una credencial para un servidor
Obtención de una credencial para un servidor
credencial para un TGS
Obtención de una credencial para el servicio de otorgamiento de tickets
Obtención de una credencial para el servicio de otorgamiento de tickets
tickets con kinit, Creación de un ticket de Kerberos
tickets reenviables, Creación de un ticket de Kerberos
obtener
comandos con privilegios, Cómo cambiar las propiedades de un rol
privilegios
Cómo obtienen privilegios los procesos
Asignación de privilegios
Cómo asignar privilegios a un usuario o rol
privilegios en un proceso, Cómo determinar los privilegios de un proceso
opción -a
comando bsmrecord, Cómo visualizar formatos de registros de auditoría
comando digest, Cómo calcular un resumen de un archivo
comando encrypt, Cómo cifrar y descifrar un archivo
comando getfacl, Cómo visualizar entradas de ACL de un archivo
comando mac, Cómo calcular un MAC de un archivo
comando smrole, Cómo crear un rol desde la línea de comandos
comandos Kerberizados, Descripción general de comandos Kerberizados
opción -b, comando auditreduce, Cómo seleccionar eventos de auditoría de la pista de auditoría
opción -c
comando auditreduce
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
opción -d
comando auditreduce, Cómo seleccionar eventos de auditoría de la pista de auditoría
comando getfacl, Cómo visualizar entradas de ACL de un archivo
comando praudit, Comando praudit
comando setfacl, Cómo eliminar entradas de ACL de un archivo
opción -e
comando auditreduce, Cómo seleccionar eventos de auditoría de la pista de auditoría
comando ppriv, Cómo determinar los privilegios que necesita un programa
opción -h, comando bsmrecord, Cómo visualizar formatos de registros de auditoría
opción -i
comando bart create
Cómo crear un manifiesto
Cómo comparar manifiestos para el mismo sistema a lo largo del tiempo
comando encrypt, Cómo cifrar y descifrar un archivo
secuencia de comandos st_clean, Secuencias de comandos device-clean
opción -l
comando digest, Cómo calcular un resumen de un archivo
comando mac, Cómo calcular un MAC de un archivo
comando praudit, Comando praudit
opción -m
comando cryptoadm
Cómo evitar el uso de un mecanismo de nivel de usuario
Cómo evitar el uso de un proveedor de software de núcleo
comandos Kerberizados, Descripción general de comandos Kerberizados
opción -n
comando audit, Daemon auditd
comando bart create, Cómo crear un manifiesto
opción -o, comando encrypt, Cómo cifrar y descifrar un archivo
opción -p
bart create, Cómo comparar manifiestos para el mismo sistema a lo largo del tiempo
comando aset, Cómo ejecutar ASET periódicamente
comando bsmrecord, Cómo visualizar formatos de registros de auditoría
comando cryptoadm
Cómo evitar el uso de un mecanismo de nivel de usuario
Cómo evitar el uso de un proveedor de software de núcleo
comando logins, Cómo visualizar usuarios sin contraseñas
opción -r
bart create, Cómo comparar manifiestos para el mismo sistema a lo largo del tiempo
comando passwd, Gestión de información de contraseñas
comando praudit, Comando praudit
opción -s
comando audit, Daemon auditd
comando praudit, Comando praudit
opción -v
comando audit, Cómo modificar el archivo audit_control
comando digest, Cómo calcular un resumen de un archivo
comando mac, Cómo calcular un MAC de un archivo
comando ppriv, Cómo determinar los privilegios de un proceso
opción -x
comando praudit, Comando praudit
comandos Kerberizados, Descripción general de comandos Kerberizados
opción auto_transition, SASL y, Opciones de SASL
opción auxprop_login, SASL y, Opciones de SASL
opción-c, comando bsmrecord, Cómo visualizar formatos de registros de auditoría
opción canon_user_plugin, SASL y, Opciones de SASL
opción de instalación con seguridad predeterminada, Uso de la configuración de seguridad predeterminada
opción de instalación netservices limited, Uso de la configuración de seguridad predeterminada
opción keytab, SASL y, Opciones de SASL
opción log_level, SASL y, Opciones de SASL
opción mech_list, SASL y, Opciones de SASL
opción plugin_list, SASL y, Opciones de SASL
opción pwcheck_method, SASL y, Opciones de SASL
opción reauth_timeout, SASL y, Opciones de SASL
opción rewoffl
comando mt
limpieza de dispositivo de cinta y, Secuencias de comandos device-clean
opción saslauthd_path, SASL y, Opciones de SASL
opción use_authid, SASL y, Opciones de SASL
opción XML, comando praudit, Comando praudit
opciones para comandos Kerberizados, Descripción general de comandos Kerberizados
OpenSSH, Ver Secure Shell
OpenSSL, administración de almacén de claves, Gestión de almacenes de claves KMF
operador (RBAC)
contenido de perfil de derechos, Perfil de derechos de operador
crear rol, Cómo crear y asignar un rol con la interfaz gráfica de usuario
rol recomendado, RBAC: una alternativa al modelo de superusuario
operador personalizado (RBAC), crear rol, Cómo crear un rol desde la línea de comandos
otorgamiento de acceso a su cuenta
Otorgamiento de acceso a su cuenta
Otorgamiento de acceso a su cuenta
otras entradas de ACL, descripción, Entradas de ACL para archivos UFS