R
- opción -R
- bart create
- Cómo crear un manifiesto
- Cómo comparar manifiestos para el mismo sistema a lo largo del tiempo
- comando ssh, Cómo utilizar el reenvío del puerto en Secure Shell
- ranura, definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
- RBAC
- agregar nuevo perfil de derechos, Cómo crear o modificar un perfil de derechos
- agregar roles, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- agregar roles desde línea de comandos, Cómo crear un rol desde la línea de comandos
- agregar roles personalizados, Cómo crear un rol desde la línea de comandos
- auditar roles, Cómo auditar roles
- autorizaciones, Autorizaciones RBAC
- base de datos de autorización, Base de datos auth_attr
- base de datos de perfil de derechos, Base de datos prof_attr
- bases de datos, Bases de datos que admiten RBAC
- cambiar contraseñas de rol, Cómo cambiar la contraseña de un rol
- cambiar propiedades de usuario
- desde línea de comandos, Cómo cambiar las propiedades RBAC de un usuario
comandos de administración, Comandos que gestionan RBAC
- comandos para gestionar, Comandos que gestionan RBAC
- comprobar autorizaciones en secuencias de comandos o programas, Cómo agregar propiedades RBAC a las aplicaciones antiguas
- conceptos básicos, Elementos y conceptos básicos de RBAC en Oracle Solaris
- configurar, Configuración de RBAC
- editar perfiles de derechos, Cómo crear o modificar un perfil de derechos
- elementos, Elementos y conceptos básicos de RBAC en Oracle Solaris
- en comparación con modelo de superusuario, RBAC: una alternativa al modelo de superusuario
- modificar roles, Cómo cambiar las propiedades de un rol
- modificar usuarios, Cómo cambiar las propiedades RBAC de un usuario
- perfiles de auditoría, Perfiles de derechos para administración de auditoría
- perfiles de derechos, Perfiles de derechos de RBAC
- planificar, Cómo planificar la implementación de RBAC
- proteger secuencias de comandos, Cómo agregar propiedades RBAC a las aplicaciones antiguas
- relaciones entre bases de datos, Relaciones entre bases de datos de RBAC
- servicios de nombres y, Bases de datos de RBAC y servicios de nombres
- shells de perfil, Shells de perfil y RBAC
- usar aplicaciones con privilegios, Cómo asumir un rol en Solaris Management Console
- RC4, Ver proveedor de núcleo ARCFOUR
- red, privilegios relacionados con, Descripciones de privilegios
- reducción
- archivos de auditoría
- Cómo fusionar archivos de auditoría de la pista de auditoría
- Comando auditreduce
- requisitos de espacio de almacenamiento para archivos de auditoría, Auditoría eficaz
- reemplazar, superusuario con roles, Cómo planificar la implementación de RBAC
- reenvío de datos, Secure Shell, Ejecución de comandos y reenvío de datos en Secure Shell
- reenvío de X11
- configuración en archivo ssh_config, Palabras clave en Secure Shell
- en Secure Shell, Ejecución de comandos y reenvío de datos en Secure Shell
- reenvío del puerto
- configuración en Secure Shell, Cómo configurar el reenvío del puerto en Secure Shell
- Secure Shell
- Cómo utilizar el reenvío del puerto en Secure Shell
- Cómo utilizar el reenvío del puerto en Secure Shell
- registro, transferencias de archivos ftp, Cómo auditar transferencias de archivos FTP y SFTP
- registro de auditorías, ejemplo de formato, Cómo visualizar formatos de registros de auditoría
- registro de ejecución (ASET), Registro de ejecución de ASET
- registro de proveedores
- estructura criptográfica
- Complementos de la estructura criptográfica de Oracle Solaris
- Complementos de la estructura criptográfica de Oracle Solaris
- registros de auditoría
- Ver también archivos de auditoría
- archivo /var/adm/auditlog, Cómo configurar registros de auditoría syslog
- archivo syslog.conf, ¿Cómo funciona la auditoría?
- comparación binaria y textual, Registros de auditoría
- configuración de registros de auditoría textual, Cómo configurar registros de auditoría syslog
- conversión a formato legible
- Cómo visualizar el contenido de los archivos de auditoría binarios
- Comando praudit
- Comando praudit
- descripción, Conceptos y terminología de auditoría
- descripción general, Registros de auditoría y tokens de auditoría
- directorios de auditoría llenos
- Daemon auditd
- Secuencia de comandos audit_warn
- en texto, Archivo audit_control
- eventos que generan, ¿Cómo funciona la auditoría?
- formato, Estructura de registro de auditoría
- formatos de visualización de
- procedimiento, Cómo visualizar formatos de registros de auditoría
fusión, Cómo fusionar archivos de auditoría de la pista de auditoría
- modos, Registros de auditoría
- mostrar formatos de
- resumen, Comando bsmrecord
redussión de archivos de auditoría, Cómo fusionar archivos de auditoría de la pista de auditoría
- secuencia de tokens, Estructura de registro de auditoría
- visualización, Cómo visualizar el contenido de los archivos de auditoría binarios
- visualización de formatos de un programa, Cómo visualizar formatos de registros de auditoría
- visualización de formatos de una clase de auditoría, Cómo visualizar formatos de registros de auditoría
- visualización en formato XML, Cómo visualizar el contenido de los archivos de auditoría binarios
- reinicio
- daemon de auditoría, Cómo actualizar el servicio de auditoría
- daemon sshd, Cómo configurar el reenvío del puerto en Secure Shell
- servicio ssh, Cómo configurar el reenvío del puerto en Secure Shell
- servicios criptográficos, Cómo actualizar o reiniciar todos los servicios criptográficos
- requisitos de espacio en disco, Costo de almacenamiento de datos de auditoría
- requisitos de reutilización de objetos
- para dispositivos, Secuencias de comandos device-clean
- secuencias de comandos device-clean
- redacción de secuencias de comandos nuevas, Secuencias de comandos device-clean
- unidades de cinta, Archivo device_allocate
- resolución de problemas
- acceso remoto de superusuario, Cómo restringir y supervisar inicios de sesión de superusuario
- asignación de un dispositivo, Cómo asignar un dispositivo
- auditoría, Resolución de problemas de la auditoría de Oracle Solaris (mapa de tareas)
- búsqueda de archivos con permisos setuid, Cómo buscar archivos con permisos de archivo especiales
- capacidades de rol, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- clases de auditoría
- personalizadas, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- personalizado, Cómo agregar un clase de auditoría
comando encrypt
- Cómo cifrar y descifrar un archivo
- Cómo cifrar y descifrar un archivo
- comando list_devices, Cómo ver la información de asignación de un dispositivo
- cómo impedir que programas usen pilas ejecutables, Cómo impedir que programas usen pilas ejecutables
- convertirse en superusuario, Cómo convertir el usuario root en un rol
- errores de ASET, Resolución de problemas de ASET
- falta de privilegio, Cómo determinar los privilegios que necesita un programa
- intentos de entrada ilegal a equipos, Cómo supervisar intentos de inicio de sesión fallidos
- Kerberos, Resolución de problemas de Kerberos
- montaje de un dispositivo, Cómo montar un dispositivo asignado
- perfiles de derechos, Cómo crear o modificar un perfil de derechos
- praudit, Cómo visualizar el contenido de los archivos de auditoría binarios
- requisitos de privilegios, Cómo determinar los privilegios que necesita un programa
- root como un rol, Cómo convertir el usuario root en un rol
- terminal donde el comando su se originó, Cómo supervisar quién está utilizando el comando su
- usuario que ejecuta comandos con privilegios, Cómo determinar los comandos con privilegios que puede ejecutar
- restauración, proveedores criptográficos, Cómo evitar el uso de un proveedor de software de núcleo
- restricción
- acceso remoto de superusuario, Cómo restringir y supervisar inicios de sesión de superusuario
- mapa de tareas de superusuario, Supervisión y restricción de superusuario (mapa de tareas)
- restricción de acceso para servidores KDC, Cómo restringir el acceso a servidores KDC
- restringir, privilegios de usuario, Cómo limitar los privilegios de un usuario o rol
- resúmenes
- cálculo para archivo, Cómo calcular un resumen de un archivo
- de archivos
- Cómo calcular un resumen de un archivo
- Cómo calcular un resumen de un archivo
- RETRIES en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- rol de usuario root
- rol proporcionado, RBAC: una alternativa al modelo de superusuario
- rol recomendado, RBAC: una alternativa al modelo de superusuario
- rol root (RBAC)
- asumir rol, Cómo asumir un rol en una ventana de terminal
- cambiar de nuevo a usuario root, Cómo convertir el usuario root en un rol
- resolución de problemas, Cómo convertir el usuario root en un rol
- roles
- agregar desde línea de comandos, Cómo crear un rol desde la línea de comandos
- agregar para determinados perfiles, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- agregar roles personalizados, Cómo crear un rol desde la línea de comandos
- asignar con comando usermod, Cómo asignar un rol a un usuario local
- asignar privilegios a, Cómo asignar privilegios a un usuario o rol
- asumir
- Cómo asumir un rol en una ventana de terminal
- Cómo asumir un rol en Solaris Management Console
- asumir en Solaris Management Console, Cómo asumir un rol en Solaris Management Console
- asumir en una ventana de terminal
- Shells de perfil y RBAC
- Cómo asumir un rol en una ventana de terminal
- asumir rol de administrador del sistema, Cómo asumir un rol en una ventana de terminal
- asumir rol de administrador principal, Cómo asumir un rol en una ventana de terminal
- asumir rol root, Cómo asumir un rol en una ventana de terminal
- asumir tras inicio de sesión, Roles de RBAC
- auditar, Cómo auditar roles
- cambiar contraseña de, Cómo cambiar la contraseña de un rol
- cambiar propiedades de, Cómo cambiar las propiedades de un rol
- convertir usuario root en rol, Cómo convertir el usuario root en un rol
- crear
- en línea de comandos, Cómo crear un rol desde la línea de comandos
- para determinados perfiles, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol con ámbito limitado, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol de administrador del sistema, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol de gestión de criptografía, Cómo asignar un rol a un usuario local
- rol de gestión de DHCP, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol de operador, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol de operador personalizado, Cómo crear un rol desde la línea de comandos
- rol de seguridad de dispositivos, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol de seguridad de la red, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol root, Cómo convertir el usuario root en un rol
- roles relacionados con seguridad, Cómo crear y asignar un rol con la interfaz gráfica de usuario
descripción, Roles de RBAC
- determinar comandos con privilegios de rol, Cómo determinar los comandos con privilegios que puede ejecutar un rol
- determinar privilegios asignados directamente, Cómo determinar los privilegios que se le asignaron directamente
- enumerar roles locales
- Cómo asumir un rol en una ventana de terminal
- Comandos que gestionan RBAC
- modificar, Cómo cambiar las propiedades de un rol
- modificar asignación a un usuario, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- resolución de problemas, Cómo crear y asignar un rol con la interfaz gráfica de usuario
- resumen, Elementos y conceptos básicos de RBAC en Oracle Solaris
- roles recomendados, RBAC: una alternativa al modelo de superusuario
- usar un rol asignado
- Cómo asumir un rol en una ventana de terminal
- Cómo asumir un rol en Solaris Management Console
- uso en RBAC, RBAC: una alternativa al modelo de superusuario
- uso para acceder al hardware, Cómo requerir una contraseña para el acceso al hardware
- RPC segura
- alternativa, Autenticación y autorización para acceso remoto
- descripción, Descripción general de RPC segura
- descripción general, Autenticación y autorización para acceso remoto
- implementación de, Implementación de autenticación Diffie-Hellman
- servidor de claves, Implementación de autenticación Diffie-Hellman
- y Kerberos, Autenticación Kerberos
- RPCSEC_GSS API, Kerberos y, Componentes SEAM 1.0