| Omitir V�nculos de navegaci�n | |
| Salir de la Vista de impresi�n | |
|
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
Secuencias de comandos device-clean
Complementos de SASL
SASL (descripción general)
Opciones de SASL
Variable de entorno de SASL
Secuencia de comandos audit_warn
Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
Secuencia de comandos audit_warn
Archivo device_maps
Secuencia de comandos bsmconv
Cómo configurar la política de auditoría
Secuencia de comandos audit_startup
Secuencia de comandos audit_warn
Cómo configurar el alias de correo electrónico audit_warn
Daemon auditd
Secuencia de comandos audit_warn
Secuencia de comandos audit_warn
Archivo device_maps
Secuencia de comandos bsmconv
Cómo habilitar el servicio de auditoría
Cómo deshabilitar el servicio de auditoría
Archivo device_allocate
Archivo device_allocate
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Archivo device_allocate
Cómo permitir que un dispositivo pueda asignarse
Cómo habilitar el servicio de auditoría
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Archivo system
Asignación de privilegios a una secuencia de comandos
Auditoría eficaz
Secuencias de comandos device-clean
Comando praudit
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Secuencia de comandos audit_startup
Secuencia de comandos audit_warn
Secuencia de comandos bsmconv
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Paquetes e inicialización de Secure Shell
Una sesión de Secure Shell típica
Archivos de Secure Shell
Autenticación de Oracle Solaris Secure Shell
Autenticación de Oracle Solaris Secure Shell
Oracle Solaris Secure Shell y el proyecto OpenSSH
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
Oracle Solaris Secure Shell y el proyecto OpenSSH
Cómo copiar archivos con Secure Shell
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Configuración de clientes en Secure Shell
Cómo configurar el reenvío del puerto en Secure Shell
Configuración de servidores en Secure Shell
Cómo copiar archivos con Secure Shell
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Archivos de Secure Shell
Oracle Solaris Secure Shell (descripción general)
Ejecución de comandos y reenvío de datos en Secure Shell
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Cómo iniciar sesión en un host remoto con Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
Autenticación de Oracle Solaris Secure Shell
Palabras clave en Secure Shell
Paquetes e inicialización de Secure Shell
Autenticación e intercambio de claves en Secure Shell
Uso de Oracle Solaris Secure Shell (mapa de tareas)
Cómo utilizar el reenvío del puerto en Secure Shell
Ejecución de comandos y reenvío de datos en Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
Una sesión de Secure Shell típica
Cómo configurar el reenvío del puerto en Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
Secure Shell y variables de entorno de inicio de sesión
Oracle Solaris Secure Shell (descripción general)
Cómo cifrar y descifrar un archivo
¿Cómo se relaciona la auditoría con la seguridad?
Implementación de autenticación Diffie-Hellman
Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
Cómo calcular un MAC de un archivo
Cómo calcular un resumen de un archivo
Cifrado de contraseña
Implementación de autenticación Diffie-Hellman
Política de seguridad
Control de acceso a dispositivos
Estructura criptográfica de Oracle Solaris (descripción general)
Estructura de gestión de claves de Oracle Solaris
Cómo restringir y supervisar inicios de sesión de superusuario
Control de acceso a hardware del sistema
Uso de la configuración de seguridad predeterminada
Uso de la configuración de seguridad predeterminada
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Configuración de la variable PATH
Uso de funciones de gestión de recursos
Secuencias de comandos device-clean
Control de acceso a hardware del sistema
Control de acceso a hardware del sistema
Uso de Oracle Solaris Security Toolkit
Uso de Oracle Solaris Secure Shell (tareas)
Uso de la configuración de seguridad predeterminada
Gestión de seguridad de equipos (descripción general)
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Autenticación y autorización para acceso remoto
Autenticación y autorización para acceso remoto
Comunicación de problemas de seguridad
Control de acceso a la red
Mecanismos de seguridad de red
Sistemas de cortafuegos
Cifrado y sistemas de cortafuegos
Sistemas de cortafuegos
Gestión de seguridad de equipos (descripción general)
Mantenimiento de la seguridad física
Uso de listas de control de acceso para proteger archivos UFS
Cifrado de contraseña
Gestión de información de contraseñas
Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
Inicios de sesión de acceso telefónico
Configuración del control de acceso basado en roles para reemplazar al superusuario
RBAC: una alternativa al modelo de superusuario
Cuentas especiales del sistema
Cómo supervisar intentos de inicio de sesión fallidos
Protección contra programas con riesgo de seguridad (mapa de tareas)
Privilegios (descripción general)
Protección contra programas con riesgo de seguridad (mapa de tareas)
Cómo restringir y supervisar inicios de sesión de superusuario
Sistemas de cortafuegos
Cómo supervisar quién está utilizando el comando su
Limitación y supervisión del superusuario
Cómo visualizar usuarios sin contraseñas
Mantenimiento de la seguridad física
Cómo modificar el archivo audit_control
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Terminología específica de la autenticación
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
Obtención de acceso a un servicio específico
Gestión de información de contraseñas
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
Descripción general de RPC segura
Gestión de información de contraseñas
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Cómo configurar una clave Diffie-Hellman para un usuario NIS+
Descripción general de RPC segura
Cómo configurar una clave Diffie-Hellman para un usuario NIS+
Ampliación de comprobaciones a tablas NIS+: YPCHECK
Gestión de información de contraseñas
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS+
Autenticación Diffie-Hellman y RPC segura
Servicios de seguridad de Kerberos
Ámbito de servicio de nombres y RBAC
Configuración de servidores de aplicaciones de red de Kerberos
Configuración de servidores en Secure Shell
Terminología específica de la autenticación
Servidores Kerberos
Obtención de acceso a un servicio con Kerberos
Obtención de una credencial para un servidor
Implementación de autenticación Diffie-Hellman
Cómo configurar servidores NFS con Kerberos
Sincronización de reloj dentro de un dominio
Shells de perfil y RBAC
Shells de perfil y RBAC
Shells de perfil y RBAC
Asignación de un shell restringido a los usuarios
Shells de perfil y RBAC
Base de datos audit_user
Características de auditoría de proceso
Archivo device_allocate
Archivo device_maps
Cómo determinar los privilegios de un proceso
Ejemplos de archivos de ajuste
Modos de permiso de archivo
Cómo comprobar si un archivo tiene una ACL
Cómo supervisar quién está utilizando el comando su
Sintaxis de la clase de auditoría
Modos de permiso de archivo
Cómo supervisar quién está utilizando el comando su
Sintaxis de la clase de auditoría
Modos de permiso de archivo
Propiedad de archivos y directorios
Cómo configurar manualmente un KDC esclavo
Sincronización de reloj dentro de un dominio
Cómo configurar un KDC esclavo para utilizar la propagación completa
Sincronización de relojes entre clientes Kerberos y KDC
Sintaxis de comillas
Bit de permanencia
Comandos de usuario de Kerberos
¿Qué es el servicio Kerberos?
Equivalentes de línea de comandos de la herramienta SEAM
Protección contra programas con riesgo de seguridad (mapa de tareas)
Servicios NFS y RPC segura
Servicios NFS y RPC segura
Bit de permanencia
Bit de permanencia
Uso compartido de archivos entre equipos
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Operación de red con el sistema NFS
Servicios NFS y RPC segura
Implementación de autenticación Diffie-Hellman
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Configuración de cortafuegos
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Sistemas de cortafuegos
Cifrado y sistemas de cortafuegos
Sistemas de cortafuegos
Cifrado y sistemas de cortafuegos
Uso de la configuración de seguridad predeterminada
Comandos administrativos de la estructura criptográfica de Oracle Solaris
Comandos administrativos de la estructura criptográfica de Oracle Solaris
Cómo configurar el reenvío del puerto en Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Cómo exportar un certificado y una clave privada en formato PKCS #12
Cómo crear un certificado mediante el comando pktool gencert
Cómo importar un certificado al almacén de claves
Cómo agregar un proveedor de software
Cómo crear un certificado mediante el comando pktool gencert
Cómo generar una frase de contraseña mediante el comando pktool setpin
Secure Shell y variables de entorno de inicio de sesión
Diferencias administrativas en un sistema con privilegios
Roles de RBAC
Privilegios (descripción general)
RBAC: una alternativa al modelo de superusuario
Cómo restringir y supervisar inicios de sesión de superusuario
Cómo convertir el usuario root en un rol
Cómo restringir y supervisar inicios de sesión de superusuario
Cómo supervisar intentos de inicio de sesión fallidos
Cómo restringir y supervisar inicios de sesión de superusuario
Cómo supervisar quién está utilizando el comando su
Limitación y supervisión del superusuario
Supervisión y restricción de superusuario (mapa de tareas)
Auditoría eficaz
Cómo auditar roles
Cómo suprimir una política de Kerberos
Cómo suprimir un principal de Kerberos
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
Secure Shell y variables de entorno de inicio de sesión
Cómo supervisar todos los intentos de inicio de sesión fallidos
Definiciones de clases de auditoría
Descripciones de privilegios
Token ipc
Token ipc_perm