S
- opción -S, secuencia de comandos st_clean,
Secuencias de comandos device-clean
- SASL
- complementos,
Complementos de SASL
- descripción general,
SASL (descripción general)
- opciones,
Opciones de SASL
- variable de entorno,
Variable de entorno de SASL
- señal recibida durante cierre de auditoría,
Secuencia de comandos audit_warn
- sección admin_server
- archivo krb5.conf
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sección default_realm
- archivo krb5.conf
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sección domain_realm
- archivo krb5.conf
Asignación de nombres de host en dominios
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- secuencia de comandos .dtprofile, uso en Secure Shell,
Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
- secuencia de comandos /etc/security/audit_warn,
Secuencia de comandos audit_warn
- secuencia de comandos /etc/security/bsmconv,
Archivo device_maps
- descripción,
Secuencia de comandos bsmconv
- secuencia de comandos audit_startup
- configuración,
Cómo configurar la política de auditoría
- descripción,
Secuencia de comandos audit_startup
- secuencia de comandos audit_warn
- condiciones que invocan,
Secuencia de comandos audit_warn
- configuración,
Cómo configurar el alias de correo electrónico audit_warn
- daemon auditd, ejecución de,
Daemon auditd
- descripción,
Secuencia de comandos audit_warn
- secuencias de comandos,
Secuencia de comandos audit_warn
- secuencia de comandos bsmconv
- creación del archivo device_maps,
Archivo device_maps
- descripción,
Secuencia de comandos bsmconv
- habilitar servicio de auditoría,
Cómo habilitar el servicio de auditoría
- secuencia de comandos bsmunconv, deshabilitación de servicio de auditoría,
Cómo deshabilitar el servicio de auditoría
- secuencia de comandos device-clean para unidad de cinta Archive,
Archivo device_allocate
- secuencia de comandos device-clean para unidad de cinta Xylogics,
Archivo device_allocate
- secuencia de comandos fd_clean, descripción,
Secuencias de comandos device-clean
- secuencia de comandos sr_clean, descripción,
Secuencias de comandos device-clean
- secuencia de comandos st_clean
- descripción,
Secuencias de comandos device-clean
- para unidades de cinta,
Archivo device_allocate
- secuencias de comandos
- bsmconv para asignación de dispositivos,
Cómo permitir que un dispositivo pueda asignarse
- comando bsmconv para habilitar auditoría,
Cómo habilitar el servicio de auditoría
- comprobar autorizaciones RBAC,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- efecto bsmconv,
Archivo system
- ejecutar con privilegios,
Asignación de privilegios a una secuencia de comandos
- ejemplo de supervisión de archivos de auditoría,
Auditoría eficaz
- para limpieza de dispositivos,
Secuencias de comandos device-clean
- procesamiento de salida praudit,
Comando praudit
- proteger,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- secuencia de comandos audit_startup,
Secuencia de comandos audit_startup
- secuencia de comandos audit_warn,
Secuencia de comandos audit_warn
- secuencia de comandos bsmconv,
Secuencia de comandos bsmconv
- secuencias de comandos device-clean
- Ver también secuencias de comandos device-clean
uso de privilegios en,
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- secuencias de comandos de shell, escribir con privilegios,
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- secuencias de comandos de usuario, configuración para daemon ssh-agent en CDE,
Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
- secuencias de comandos device-clean
- descripción,
Secuencias de comandos device-clean
- dispositivos de audio,
Secuencias de comandos device-clean
- opciones,
Secuencias de comandos device-clean
- redacción de secuencias de comandos nuevas,
Secuencias de comandos device-clean
- unidades de CD-ROM,
Secuencias de comandos device-clean
- unidades de cinta
Archivo device_allocate
Archivo device_allocate
- unidades de cintas,
Secuencias de comandos device-clean
- unidades de disquete,
Secuencias de comandos device-clean
- y reutilización de objetos,
Secuencias de comandos device-clean
- Secure Shell
- adición al sistema,
Paquetes e inicialización de Secure Shell
- administración,
Una sesión de Secure Shell típica
- archivos,
Archivos de Secure Shell
- autenticación
- requisitos para,
Autenticación de Oracle Solaris Secure Shell
autenticación de clave pública,
Autenticación de Oracle Solaris Secure Shell
- base de OpenSSH,
Oracle Solaris Secure Shell y el proyecto OpenSSH
- cambio de frase de contraseña,
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
- cambios en la versión actual,
Oracle Solaris Secure Shell y el proyecto OpenSSH
- comando scp,
Cómo copiar archivos con Secure Shell
- conexión fuera de cortafuegos
- de archivo de configuración,
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- desde la línea de comandos,
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
conexión por medio de un cortafuegos,
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- configuración de clientes,
Configuración de clientes en Secure Shell
- configuración de reenvío del puerto,
Cómo configurar el reenvío del puerto en Secure Shell
- configuración de servidor,
Configuración de servidores en Secure Shell
- copia de archivos,
Cómo copiar archivos con Secure Shell
- creación de claves,
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- denominación de archivos de identidad,
Archivos de Secure Shell
- descripción,
Oracle Solaris Secure Shell (descripción general)
- ejecución de comandos,
Ejecución de comandos y reenvío de datos en Secure Shell
- generación de claves,
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- inicio de sesión en host remoto,
Cómo iniciar sesión en un host remoto con Secure Shell
- mapa de tareas de administrador
Oracle Solaris Secure Shell (mapa de tareas)
Configuración de Oracle Solaris Secure Shell (mapa de tareas)
- menos indicadores de inicio de sesión,
Cómo reducir indicadores de contraseñas en Secure Shell
- métodos de autenticación,
Autenticación de Oracle Solaris Secure Shell
- palabras clave,
Palabras clave en Secure Shell
- paquetes,
Paquetes e inicialización de Secure Shell
- pasos de autenticación,
Autenticación e intercambio de claves en Secure Shell
- procedimientos de usuario,
Uso de Oracle Solaris Secure Shell (mapa de tareas)
- reenvío de correo,
Cómo utilizar el reenvío del puerto en Secure Shell
- reenvío de datos,
Ejecución de comandos y reenvío de datos en Secure Shell
- reenvío del puerto local
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
- reenvío del puerto remoto,
Cómo utilizar el reenvío del puerto en Secure Shell
- sesión típica,
Una sesión de Secure Shell típica
- TCP y,
Cómo configurar el reenvío del puerto en Secure Shell
- uso de reenvío del puerto,
Cómo utilizar el reenvío del puerto en Secure Shell
- uso sin contraseña,
Cómo reducir indicadores de contraseñas en Secure Shell
- variables de entorno de inicio de sesión y,
Secure Shell y variables de entorno de inicio de sesión
- versiones de protocolo,
Oracle Solaris Secure Shell (descripción general)
- seguridad
- archivos de cifrado,
Cómo cifrar y descifrar un archivo
- auditoría y,
¿Cómo se relaciona la auditoría con la seguridad?
- autenticación DH,
Implementación de autenticación Diffie-Hellman
- autenticación Kerberos,
Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
- BART
Uso de la herramienta básica de creación de informes de auditoría (tareas)
Consideraciones de seguridad de BART
- cálculo de MAC de archivos,
Cómo calcular un MAC de un archivo
- cálculo de resumen de archivos,
Cómo calcular un resumen de un archivo
- cifrado de contraseña,
Cifrado de contraseña
- cliente-servidor NFS,
Implementación de autenticación Diffie-Hellman
- descripción general de políticas,
Política de seguridad
- dispositivos,
Control de acceso a dispositivos
- estructura criptográfica,
Estructura criptográfica de Oracle Solaris (descripción general)
- estructura de gestión de claves,
Estructura de gestión de claves de Oracle Solaris
- evitar inicio de sesión remoto,
Cómo restringir y supervisar inicios de sesión de superusuario
- hardware del sistema,
Control de acceso a hardware del sistema
- opción de instalación netservices limited,
Uso de la configuración de seguridad predeterminada
- opciones de instalación,
Uso de la configuración de seguridad predeterminada
- por medio de red no segura,
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- protección contra caballos de Troya,
Configuración de la variable PATH
- protección contra denegación del servicio,
Uso de funciones de gestión de recursos
- protección de dispositivos,
Secuencias de comandos device-clean
- protección de hardware,
Control de acceso a hardware del sistema
- protección de PROM,
Control de acceso a hardware del sistema
- puntero al kit de herramientas JASS,
Uso de Oracle Solaris Security Toolkit
- Secure Shell,
Uso de Oracle Solaris Secure Shell (tareas)
- seguridad predeterminada,
Uso de la configuración de seguridad predeterminada
- sistemas,
Gestión de seguridad de equipos (descripción general)
- seguridad de dispositivos (RBAC), crear rol,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- seguridad de la máquina, Ver seguridad del sistema
- seguridad de la red (RBAC), crear rol,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- seguridad de red
- autenticación,
Autenticación y autorización para acceso remoto
- autorizaciones,
Autenticación y autorización para acceso remoto
- comunicación de problemas,
Comunicación de problemas de seguridad
- control de acceso,
Control de acceso a la red
- descripción general,
Mecanismos de seguridad de red
- sistemas de cortafuegos
- hosts de confianza,
Sistemas de cortafuegos
- interceptación de paquetes,
Cifrado y sistemas de cortafuegos
- necesidad de,
Sistemas de cortafuegos
- seguridad del equipo, Ver seguridad del sistema
- seguridad del sistema
- acceso,
Gestión de seguridad de equipos (descripción general)
- acceso al equipo,
Mantenimiento de la seguridad física
- ACL de UFS,
Uso de listas de control de acceso para proteger archivos UFS
- cifrado de contraseña,
Cifrado de contraseña
- contraseñas,
Gestión de información de contraseñas
- contraseñas de marcación telefónica
- deshabilitación temporal,
Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
contraseñas e inicios de sesión de acceso telefónico,
Inicios de sesión de acceso telefónico
- control de acceso basado en roles (RBAC),
Configuración del control de acceso basado en roles para reemplazar al superusuario
- control de accesos basado en roles (RBAC),
RBAC: una alternativa al modelo de superusuario
- cuentas especiales,
Cuentas especiales del sistema
- descripción general
Gestión de seguridad de equipos (descripción general)
Control de acceso a un sistema informático
- guardar intentos de inicio de sesión fallidos,
Cómo supervisar intentos de inicio de sesión fallidos
- mapa de tareas,
Protección contra programas con riesgo de seguridad (mapa de tareas)
- privilegios,
Privilegios (descripción general)
- protección contra programas riesgosos,
Protección contra programas con riesgo de seguridad (mapa de tareas)
- protección de hardware
Mantenimiento de la seguridad física
Control de acceso a hardware del sistema
- restricción de acceso root remoto,
Cómo restringir y supervisar inicios de sesión de superusuario
- restricciones de acceso de inicio de sesión
Mantenimiento del control de inicio de sesión
Mantenimiento del control de inicio de sesión
- restricciones de acceso root
Restricción de acceso root a archivos compartidos
Cómo restringir y supervisar inicios de sesión de superusuario
- shell restringido
Asignación de un shell restringido a los usuarios
Asignación de un shell restringido a los usuarios
- sistemas de cortafuegos,
Sistemas de cortafuegos
- supervisión de comando su,
Cómo supervisar quién está utilizando el comando su
- supervisión del comando su,
Limitación y supervisión del superusuario
- visualización
- estado de inicio de sesión de usuario
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
- usuarios sin contraseñas,
Cómo visualizar usuarios sin contraseñas
- seguridad física, descripción,
Mantenimiento de la seguridad física
- selección
- clases de auditoría,
Cómo modificar el archivo audit_control
- eventos de pista de auditoría,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- registros de auditoría,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- servicio
- definición en Kerberos,
Terminología específica de la autenticación
- inhabilitación en un host,
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- obtención de acceso a un servicio específico,
Obtención de acceso a un servicio específico
- servicio de nombres LDAP
- contraseñas,
Gestión de información de contraseñas
- especificación de algoritmo de contraseña,
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
- servicio de nombres NIS
- autenticación,
Descripción general de RPC segura
- contraseñas,
Gestión de información de contraseñas
- especificación de algoritmo de contraseña,
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
- servicio de nombres NIS+
- adición de usuario autenticado,
Cómo configurar una clave Diffie-Hellman para un usuario NIS+
- autenticación,
Descripción general de RPC segura
- base de datos cred,
Cómo configurar una clave Diffie-Hellman para un usuario NIS+
- comprobaciones de ASET,
Ampliación de comprobaciones a tablas NIS+: YPCHECK
- contraseñas,
Gestión de información de contraseñas
- especificación de algoritmo de contraseña,
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS+
- tabla cred,
Autenticación Diffie-Hellman y RPC segura
- servicio de otorgamiento de tickets, Ver TGS
- servicio de seguridad, Kerberos y,
Servicios de seguridad de Kerberos
- servicios criptográficos, Ver estructura criptográfica
- servicios de nombres
- Ver servicios de nombres individuales
- ámbito y RBAC,
Ámbito de servicio de nombres y RBAC
- servidor de aplicaciones, configuración,
Configuración de servidores de aplicaciones de red de Kerberos
- servidor de claves
- descripción,
Implementación de autenticación Diffie-Hellman
- inicio,
Cómo reiniciar el servidor de claves RPC segura
- servidores
- configuración para Secure Shell,
Configuración de servidores en Secure Shell
- definición en Kerberos,
Terminología específica de la autenticación
- dominios y,
Servidores Kerberos
- obtención de acceso con Kerberos,
Obtención de acceso a un servicio con Kerberos
- obtención de credencial para,
Obtención de una credencial para un servidor
- sesión cliente-servidor AUTH_DH,
Implementación de autenticación Diffie-Hellman
- servidores NFS, configuración para Kerberos,
Cómo configurar servidores NFS con Kerberos
- sesgo de reloj, planificación Kerberos y,
Sincronización de reloj dentro de un dominio
- shell, versiones con privilegios,
Shells de perfil y RBAC
- shell Bourne, versión con privilegios,
Shells de perfil y RBAC
- shell Korn, versión con privilegios,
Shells de perfil y RBAC
- shell restringido (rsh),
Asignación de un shell restringido a los usuarios
- shells de perfil, descripción,
Shells de perfil y RBAC
- siempre_auditar_clases
- base de datos audit_user,
Base de datos audit_user
- máscara de preselección de proceso,
Características de auditoría de proceso
- signo de almohadilla (#)
- archivo device_allocate,
Archivo device_allocate
- archivo device_maps,
Archivo device_maps
- signo de dólar doble ($$), número de proceso de shell principal,
Cómo determinar los privilegios de un proceso
- signo de interrogación (?), en archivos de ajuste de ASET,
Ejemplos de archivos de ajuste
- signo igual (=), símbolo de permisos de archivo,
Modos de permiso de archivo
- signo más (+)
- entrada de ACL,
Cómo comprobar si un archivo tiene una ACL
- entrada en archivo sulog,
Cómo supervisar quién está utilizando el comando su
- prefijo de clase de auditoría,
Sintaxis de la clase de auditoría
- símbolo de permisos de archivo,
Modos de permiso de archivo
- signo menos (-)
- entrada en archivo sulog,
Cómo supervisar quién está utilizando el comando su
- prefijo de clase de auditoría,
Sintaxis de la clase de auditoría
- símbolo de permisos de archivo,
Modos de permiso de archivo
- símbolo de tipo de archivo,
Propiedad de archivos y directorios
- sincronización de reloj
- KDC esclavo con Kerberos y,
Cómo configurar manualmente un KDC esclavo
- KDC maestro con Kerberos y
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- planificación Kerberos y,
Sincronización de reloj dentro de un dominio
- servidor esclavo con Kerberos y,
Cómo configurar un KDC esclavo para utilizar la propagación completa
- sincronización de relojes
- descripción general,
Sincronización de relojes entre clientes Kerberos y KDC
- KDC esclavo
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
- KDC maestro
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sintaxis de comillas en BART,
Sintaxis de comillas
- sistema de archivos TMPFS, seguridad,
Bit de permanencia
- sistema de inicio de sesión único,
Comandos de usuario de Kerberos
- Kerberos y,
¿Qué es el servicio Kerberos?
- sistema de ventana X, y herramienta SEAM,
Equivalentes de línea de comandos de la herramienta SEAM
- sistemas, protección contra programas riesgosos,
Protección contra programas con riesgo de seguridad (mapa de tareas)
- sistemas de archivos
- NFS,
Servicios NFS y RPC segura
- seguridad
- autenticación y NFS,
Servicios NFS y RPC segura
- sistema de archivos TMPFS,
Bit de permanencia
TMPFS,
Bit de permanencia
- uso compartido de archivos,
Uso compartido de archivos entre equipos
- sistemas de archivos NFS
- acceso seguro con AUTH_DH,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- ASET y,
Operación de red con el sistema NFS
- autenticación,
Servicios NFS y RPC segura
- proporcionar seguridad cliente-servidor,
Implementación de autenticación Diffie-Hellman
- sistemas de cortafuegos
- conexión desde fuera,
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- conexiones seguras de host,
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- configuración de ASET,
Configuración de cortafuegos
- fuera de conexiones con Secure Shell
- de archivo de configuración,
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- desde la línea de comandos,
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
hosts de confianza,
Sistemas de cortafuegos
- interceptación de paquetes,
Cifrado y sistemas de cortafuegos
- seguridad,
Sistemas de cortafuegos
- transferencias de paquetes,
Cifrado y sistemas de cortafuegos
- SMF
- Ver también utilidad de gestión de servicios
- administración de la configuración de seguridad predeterminada,
Uso de la configuración de seguridad predeterminada
- servicio de estructura criptográfica,
Comandos administrativos de la estructura criptográfica de Oracle Solaris
- servicio kcfd,
Comandos administrativos de la estructura criptográfica de Oracle Solaris
- servicio ssh,
Cómo configurar el reenvío del puerto en Secure Shell
- archivo .ssh/config
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo .ssh/environment, descripción,
Archivos de Secure Shell
- archivo .ssh/id_dsa,
Archivos de Secure Shell
- archivo .ssh/id_rsa,
Archivos de Secure Shell
- archivo .ssh/identity,
Archivos de Secure Shell
- archivo .ssh/known_hosts
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo .ssh/rc, descripción,
Archivos de Secure Shell
- subcomando export, comando pktool,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- subcomando gencert, comando pktool,
Cómo crear un certificado mediante el comando pktool gencert
- subcomando import, comando pktool,
Cómo importar un certificado al almacén de claves
- subcomando install, comando cryptoadm,
Cómo agregar un proveedor de software
- subcomando list, comando pktool,
Cómo crear un certificado mediante el comando pktool gencert
- subcomando setpin, comando pktool,
Cómo generar una frase de contraseña mediante el comando pktool setpin
- SUPATH en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- superusuario
- diferencias con modelo de privilegios,
Diferencias administrativas en un sistema con privilegios
- eliminar en RBAC,
Roles de RBAC
- en comparación con modelo de privilegios,
Privilegios (descripción general)
- en comparación con modelo RBAC,
RBAC: una alternativa al modelo de superusuario
- resolución de problemas de acceso remoto,
Cómo restringir y supervisar inicios de sesión de superusuario
- resolución de problemas para convertirse en root como un rol,
Cómo convertir el usuario root en un rol
- supervisión de intentos de acceso,
Cómo restringir y supervisar inicios de sesión de superusuario
- supervisión
- inicios de sesión fallidos,
Cómo supervisar intentos de inicio de sesión fallidos
- intentos de acceso de superusuario,
Cómo restringir y supervisar inicios de sesión de superusuario
- intentos de comando su,
Cómo supervisar quién está utilizando el comando su
- intentos del comando su,
Limitación y supervisión del superusuario
- mapa de tareas de superusuario,
Supervisión y restricción de superusuario (mapa de tareas)
- pista de auditoría en tiempo real,
Auditoría eficaz
- uso de comandos con privilegios,
Cómo auditar roles
- uso del sistema
Supervisión del uso de los recursos del equipo
Supervisión de la integridad de archivos
- supresión
- políticas (Kerberos),
Cómo suprimir una política de Kerberos
- principal (Kerberos),
Cómo suprimir un principal de Kerberos
- servicio de host,
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- SYSLOG_FAILED_LOGINS
- en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- variable del sistema,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- System V IPC
- clase de auditoría ipc,
Definiciones de clases de auditoría
- privilegios,
Descripciones de privilegios
- token de auditoría ipc,
Token ipc
- token de auditoría ipc_perm,
Token ipc_perm