JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

A

opción -A, comando auditreduce, Cómo fusionar archivos de auditoría de la pista de auditoría
acceso
acceso al servidor
con Kerberos, Obtención de acceso a un servicio con Kerberos
acceso root
impedir inicio de sesión (RBAC), Cómo convertir el usuario root en un rol
restricción
Restricción de acceso root a archivos compartidos
Cómo restringir y supervisar inicios de sesión de superusuario
supervisión de intentos de comando su, Cómo supervisar quién está utilizando el comando su
supervisión de intentos del comando su, Limitación y supervisión del superusuario
visualización de intentos en consola, Cómo restringir y supervisar inicios de sesión de superusuario
autenticación de inicio de sesión con Secure Shell, Cómo reducir indicadores de contraseñas en Secure Shell
autenticación de RPC segura, Descripción general de RPC segura
listas de control
Ver ACL
obtención de acceso a un servicio específico, Obtención de acceso a un servicio específico
otorgamiento de acceso a su cuenta
Otorgamiento de acceso a su cuenta
Otorgamiento de acceso a su cuenta
restricción para
dispositivos
Control de acceso a dispositivos
Configuración de política de dispositivos
hardware del sistema, Control de acceso a hardware del sistema
restricción para servidores KDC, Cómo restringir el acceso a servidores KDC
seguridad
ACL, Uso de listas de control de acceso
ACL de UFS, Uso de listas de control de acceso para proteger archivos UFS
autenticación de inicio de sesión, Cómo reducir indicadores de contraseñas en Secure Shell
cliente-servidor NFS, Implementación de autenticación Diffie-Hellman
comunicación de problemas, Comunicación de problemas de seguridad
configuración de cortafuegos, Sistemas de cortafuegos
configuración de variable PATH, Configuración de la variable PATH
configuración del cortafuegos, Sistemas de cortafuegos
control de inicio de sesión, Mantenimiento del control de inicio de sesión
control de red, Control de acceso a la red
control del uso del sistema, Control de acceso a recursos del equipo
dispositivos, Configuración de política de dispositivos
dispositivos periféricos, Control de acceso a dispositivos
guardar inicios de sesión fallidos, Cómo supervisar intentos de inicio de sesión fallidos
hardware del sistema, Control de acceso a hardware del sistema
programas setuid, Restricción de archivos ejecutables setuid
restricción de acceso a archivos, Restricción de acceso a datos de archivos
restricciones de acceso de inicio de sesión
Mantenimiento del control de inicio de sesión
Mantenimiento del control de inicio de sesión
seguimiento de inicio de sesión root, Limitación y supervisión del superusuario
seguridad física, Mantenimiento de la seguridad física
sistemas remotos, Oracle Solaris Secure Shell (descripción general)
supervisión del uso del sistema
Supervisión del uso de los recursos del equipo
Supervisión de la integridad de archivos
uso compartido de archivos, Uso compartido de archivos entre equipos
acento circunflejo (^) en prefijos de clases de auditoría, Sintaxis de la clase de auditoría
ACL
archivo kadm5.acl
Cómo crear un nuevo principal de Kerberos
Cómo duplicar un principal de Kerberos
Cómo modificar los privilegios de administración de Kerberos
cambio de entradas, Cómo cambiar entradas de ACL en un archivo
comandos, Comandos para administrar ACL de UFS
comprobación de entradas
Cómo comprobar si un archivo tiene una ACL
Cómo comprobar si un archivo tiene una ACL
configuración de entradas, Cómo agregar entradas de ACL a un archivo
configuración en un archivo, Cómo agregar entradas de ACL a un archivo
copia de entradas de ACL, Cómo copiar una ACL
descripción
Uso de listas de control de acceso
Uso de listas de control de acceso para proteger archivos UFS
eliminación de entradas
Comandos para administrar ACL de UFS
Cómo eliminar entradas de ACL de un archivo
entradas de archivo válidas, Entradas de ACL para archivos UFS
entradas de directorio
Entradas de ACL para directorios UFS
Entradas de ACL para directorios UFS
entradas predeterminadas para directorios
Entradas de ACL para directorios UFS
Entradas de ACL para directorios UFS
formato de entradas, Uso de listas de control de acceso para proteger archivos UFS
mapa de tareas, Protección de archivos UFS con ACL (mapa de tareas)
modificación de entradas, Cómo cambiar entradas de ACL en un archivo
procedimientos de usuario, Protección de archivos UFS con ACL (mapa de tareas)
restricciones en copia de entradas, Uso de listas de control de acceso para proteger archivos UFS
visualización de entradas
Comandos para administrar ACL de UFS
Cómo visualizar entradas de ACL de un archivo
actualización
servicio de auditoría, Cómo actualizar el servicio de auditoría
servicios criptográficos, Cómo actualizar o reiniciar todos los servicios criptográficos
adición
agregar
desde línea de comandos, Cómo crear un rol desde la línea de comandos
auditoría de zonas, Planificación de la auditoría de Oracle Solaris (tareas)
autenticación DH para sistemas de archivos montados, Administración de autenticación con RPC segura (tareas)
claves para autenticación DH, Cómo configurar una clave Diffie-Hellman para un host NIS+
complemento de biblioteca, Cómo agregar un proveedor de software
complementos
estructura criptográfica, Cómo agregar un proveedor de software
contraseñas de marcación telefónica, Cómo crear una contraseña de marcación telefónica
entradas de ACL, Cómo agregar entradas de ACL a un archivo
mecanismos y funciones de proveedor de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
módulo de cifrado de contraseña, Cómo instalar un módulo de cifrado de contraseña de un tercero
principal de servicio a archivo keytab (Kerberos), Cómo agregar un principal de servicio de Kerberos a un archivo keytab
principales de administración (Kerberos)
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
proveedor de software, Cómo agregar un proveedor de software
proveedor de software de nivel de usuario, Cómo agregar un proveedor de software
seguridad para hardware del sistema, Cómo requerir una contraseña para el acceso al hardware
administración
ACL, Protección de archivos UFS con ACL (mapa de tareas)
algoritmos de contraseña, Cambio del algoritmo de contraseña (mapa de tareas)
almacenes de claves con KMF, Gestión de almacenes de claves KMF
asignación de dispositivos, Gestión de asignación de dispositivos (mapa de tareas)
auditoría
archivos de auditoría, Cómo visualizar el contenido de los archivos de auditoría binarios
clases de auditoría
Clases de auditoría y preselección
Clases de auditoría
Definiciones de clases de auditoría
comando auditreduce, Cómo fusionar archivos de auditoría de la pista de auditoría
control de costos, Control de costos de auditoría
descripción, ¿Qué es la auditoría?
eficacia, Auditoría eficaz
eventos de auditoría, Eventos de auditoría
mapa de tareas, Auditoría de Oracle Solaris (mapa de tareas)
máscara de preselección de proceso, Comando audit
reducción de requisitos de espacio de almacenamiento, Costo de almacenamiento de datos de auditoría
registros de auditoría, Registros de auditoría y tokens de auditoría
en zonas
Auditoría en un sistema con zonas de Oracle Solaris
Auditoría y zonas de Oracle Solaris
comandos de la estructura criptográfica, Comandos administrativos de la estructura criptográfica de Oracle Solaris
estructura criptográfica y zonas, Zonas y servicios criptográficos
inicios de sesión de marcación telefónica, Cómo crear una contraseña de marcación telefónica
inicios de sesión remotos con Secure Shell, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Kerberos
políticas, Administración de las políticas de Kerberos
principales, Administración de los principales de Kerberos
tablas de claves, Administración de los archivos keytab
mapa de tareas de la estructura criptográfica, Administración de la estructura criptográfica (tareas)
mapa de tareas de RPC segura, Administración de RPC segura (mapa de tareas)
metarranura, Comandos administrativos de la estructura criptográfica de Oracle Solaris
permisos de archivo
Protección de archivos (mapa de tareas)
Protección de archivos con permisos UNIX (mapa de tareas)
política de dispositivos, Configuración de política de dispositivos (mapa de tareas)
Secure Shell
clientes, Configuración de clientes en Secure Shell
descripción general, Una sesión de Secure Shell típica
mapa de tareas, Configuración de Oracle Solaris Secure Shell (mapa de tareas)
servidores, Configuración de servidores en Secure Shell
seguridad de archivos de cliente-servidor NFS, Implementación de autenticación Diffie-Hellman
administrador del sistema (RBAC)
asumir rol, Cómo asumir un rol en una ventana de terminal
crear rol, Cómo crear y asignar un rol con la interfaz gráfica de usuario
perfil de derechos, Perfil de derechos de administrador del sistema
protección de hardware, Cómo requerir una contraseña para el acceso al hardware
rol recomendado, RBAC: una alternativa al modelo de superusuario
administrador principal (RBAC)
asumir rol, Cómo asumir un rol en una ventana de terminal
contenido de perfil de derechos, Perfil de derechos de administrador principal
rol recomendado, RBAC: una alternativa al modelo de superusuario
administrar
contraseña de rol, Cómo cambiar la contraseña de un rol
perfiles de derechos, Cómo crear o modificar un perfil de derechos
privilegios, Gestión de privilegios (mapa de tareas)
propiedades de un rol, Cómo cambiar las propiedades de un rol
propiedades RBAC, Cómo crear o modificar un perfil de derechos
roles, Cómo crear y asignar un rol con la interfaz gráfica de usuario
roles para reemplazar a superusuario, Cómo planificar la implementación de RBAC
sin privilegios, Diferencias administrativas en un sistema con privilegios
advertencia sobre caducidad de ticket, Cómo configurar manualmente un cliente Kerberos
agregar
atributos a un perfil de derechos, Cómo crear o modificar un perfil de derechos
atributos de seguridad a aplicaciones antiguas, Cómo agregar propiedades RBAC a las aplicaciones antiguas
auditoría de roles, Cómo auditar roles
clases de auditoría
Cómo agregar un clase de auditoría
Cómo agregar un clase de auditoría
directorios de auditoría, Cómo crear particiones para los archivos de auditoría
dispositivo asignable, Cómo permitir que un dispositivo pueda asignarse
módulos PAM, Cómo agregar un módulo PAM
nuevo perfil de derechos, Cómo crear o modificar un perfil de derechos
perfiles de derechos con Solaris Management Console, Cómo crear o modificar un perfil de derechos
política de auditoría, Cómo configurar la política de auditoría
privilegios
a comando, Cómo agregar privilegios a un comando
directamente a usuario o rol, Cómo asignar privilegios a un usuario o rol
propiedades RBAC a aplicaciones antiguas, Cómo agregar propiedades RBAC a las aplicaciones antiguas
rol cryptomgt, Cómo asignar un rol a un usuario local
rol de administrador del sistema, Cómo crear y asignar un rol con la interfaz gráfica de usuario
rol de operador, Cómo crear y asignar un rol con la interfaz gráfica de usuario
rol personalizado, Cómo crear un rol desde la línea de comandos
rol relacionado con seguridad, Cómo asignar un rol a un usuario local
roles
a un usuario, Cómo crear y asignar un rol con la interfaz gráfica de usuario
con ámbito limitado, Cómo crear y asignar un rol con la interfaz gráfica de usuario
para determinados perfiles, Cómo crear y asignar un rol con la interfaz gráfica de usuario
roles personalizados (RBAC), Cómo crear un rol desde la línea de comandos
roles relacionados con seguridad, Cómo crear y asignar un rol con la interfaz gráfica de usuario
seguridad a dispositivos
Cómo cambiar la política de dispositivos en un dispositivo existente
Gestión de asignación de dispositivos
usuario local, Cómo convertir el usuario root en un rol
algoritmo de cifrado 3des, archivo ssh_config, Palabras clave en Secure Shell
algoritmo de cifrado 3des-cbc, archivo ssh_config, Palabras clave en Secure Shell
algoritmo de cifrado aes128-cbc, archivo ssh_config, Palabras clave en Secure Shell
algoritmo de cifrado aes128-ctr, archivo ssh_config, Palabras clave en Secure Shell
algoritmo de cifrado arcfour, archivo ssh_config, Palabras clave en Secure Shell
algoritmo de cifrado Blowfish
archivo policy.conf, Cómo especificar un algoritmo para cifrado de contraseña
archivo ssh_config, Palabras clave en Secure Shell
algoritmo de cifrado Blowfish, proveedor de núcleo, Cómo mostrar los proveedores disponibles
algoritmo de cifrado Blowfish
uso para contraseña, Cómo especificar un algoritmo para cifrado de contraseña
algoritmo de cifrado blowfish-cbc, archivo ssh_config, Palabras clave en Secure Shell
algoritmo de cifrado hmac-sha1, archivo ssh_config, Palabras clave en Secure Shell
algoritmo de cifrado MD5, archivo policy.conf, Cómo especificar un algoritmo para cifrado de contraseña
algoritmo de cifrado MD5, proveedor de núcleo, Cómo mostrar los proveedores disponibles
algoritmo de contraseña crypt_bsdbf, Cifrado de contraseña
algoritmo de contraseña crypt_bsdmd5, Cifrado de contraseña
algoritmo de contraseña crypt_sha256, Cifrado de contraseña
algoritmo de contraseña crypt_sunmd5
Cifrado de contraseña
Cifrado de contraseña
algoritmo de contraseña crypt_unix
Cifrado de contraseña
Cambio de algoritmo predeterminado para cifrado de contraseña
algoritmo hmac-md5, archivo ssh_config, Palabras clave en Secure Shell
algoritmos
cifrado de archivo, Cómo cifrar y descifrar un archivo
cifrado de contraseña, Cifrado de contraseña
contraseña
configuración, Cómo especificar un algoritmo para cifrado de contraseña
definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
lista de la estructura criptográfica, Cómo mostrar los proveedores disponibles
algoritmos de contraseña de terceros, adición, Cómo instalar un módulo de cifrado de contraseña de un tercero
all audit class, descripción, Definiciones de clases de auditoría
almacenaje, archivos de auditoría, Cómo crear particiones para los archivos de auditoría
almacenamiento
archivos de auditoría, Cómo planificar el almacenamiento para registros de auditoría
contraseña, Cómo cifrar y descifrar un archivo
almacenes de claves
administrados por KMF, Utilidades de la estructura de gestión de claves
admitidos por KMF
Administración de tecnologías de clave pública
Gestión de almacenes de claves KMF
enumeración de contenido, Cómo crear un certificado mediante el comando pktool gencert
exportación de certificados, Cómo exportar un certificado y una clave privada en formato PKCS #12
importación de certificados, Cómo importar un certificado al almacén de claves
ALTSHELL en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
ámbito (RBAC), descripción, Ámbito de servicio de nombres y RBAC
análisis, comando praudit, Comando praudit
antememoria, credenciales, Cómo funciona el sistema de autenticación Kerberos
aplicación con privilegios
comprobación de autorizaciones, Aplicaciones que comprueban autorizaciones
comprobación de ID, Aplicaciones que comprueban UID y GID
comprobación de privilegios, Aplicaciones que comprueban privilegios
descripción, Elementos y conceptos básicos de RBAC en Oracle Solaris
archivo, archivos de auditoría, Cómo evitar el desbordamiento de la pista de auditoría
archivo ~/.gkadmin, descripción, Archivos de Kerberos
archivo ~/.k5login, descripción, Archivos de Kerberos
archivo ~/.rhosts, descripción, Archivos de Secure Shell
archivo ~/.shosts, descripción, Archivos de Secure Shell
archivo ~/.ssh/authorized_keys
descripción, Archivos de Secure Shell
valor de sustitución, Archivos de Secure Shell
archivo ~/.ssh/config
descripción, Archivos de Secure Shell
valor de sustitución, Archivos de Secure Shell
archivo ~/.ssh/environment, descripción, Archivos de Secure Shell
archivo ~/.ssh/id_dsa, valor de sustitución, Archivos de Secure Shell
archivo ~/.ssh/id_rsa, valor de sustitución, Archivos de Secure Shell
archivo ~/.ssh/identity, valor de sustitución, Archivos de Secure Shell
archivo ~/.ssh/known_hosts
descripción, Archivos de Secure Shell
valor de sustitución, Archivos de Secure Shell
archivo ~/.ssh/rc, descripción, Archivos de Secure Shell
archivo .cshrc, entrada de variable path, Configuración de la variable PATH
archivo /etc/d_passwd
creación, Cómo crear una contraseña de marcación telefónica
deshabilitación de inicios de sesión de marcación telefónica temporalmente, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
y archivo/etc/passwd, Inicios de sesión de acceso telefónico
archivo /etc/default/kbd, Cómo deshabilitar una secuencia de interrupción del sistema
archivo /etc/default/login
configuración predeterminada de inicio de sesión, Cómo supervisar todos los intentos de inicio de sesión fallidos
descripción, Archivos de Secure Shell
restricción de acceso root remoto, Cómo restringir y supervisar inicios de sesión de superusuario
Secure Shell y, Secure Shell y variables de entorno de inicio de sesión
archivo /etc/default/su
supervisión de comando su, Cómo supervisar quién está utilizando el comando su
supervisión de intentos de acceso, Cómo restringir y supervisar inicios de sesión de superusuario
visualización de intentos de comando su, Cómo restringir y supervisar inicios de sesión de superusuario
archivo /etc/dfs/dfstab
modos de seguridad, Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
uso compartido de archivos, Uso compartido de archivos entre equipos
archivo /etc/dialups, creación, Cómo crear una contraseña de marcación telefónica
archivo /etc/group, comprobaciones de ASET, Comprobaciones de usuario y grupo
archivo /etc/hosts.equiv, descripción, Archivos de Secure Shell
archivo /etc/krb5/kadm5.acl, descripción, Archivos de Kerberos
archivo /etc/krb5/kadm5.keytab, descripción, Archivos de Kerberos
archivo /etc/krb5/kdc.conf, descripción, Archivos de Kerberos
archivo /etc/krb5/kpropd.acl, descripción, Archivos de Kerberos
archivo /etc/krb5/krb5.conf, descripción, Archivos de Kerberos
archivo /etc/krb5/krb5.keytab, descripción, Archivos de Kerberos
archivo /etc/krb5/warn.conf, descripción, Archivos de Kerberos
archivo /etc/logindevperm, Inicios de sesión remotos
archivo /etc/nologin
descripción, Archivos de Secure Shell
deshabilitación temporal de inicios de sesión de usuario, Cómo deshabilitar temporalmente inicios de sesión de usuarios
archivo /etc/nsswitch.conf, Mantenimiento del control de inicio de sesión
archivo /etc/pam.conf, Kerberos y, Archivos de Kerberos
archivo /etc/passwd, comprobaciones de ASET, Comprobaciones de usuario y grupo
archivo /etc/publickey, autenticación DH y, Autenticación Diffie-Hellman y RPC segura
archivo /etc/security/audit_event, eventos de auditoría y, Eventos de auditoría
archivo /etc/security/audit_startup, Secuencia de comandos audit_startup
archivo /etc/security/crypt.conf
cambio con nuevo módulo de contraseña, Cómo instalar un módulo de cifrado de contraseña de un tercero
módulos de contraseña de terceros, Cómo instalar un módulo de cifrado de contraseña de un tercero
archivo /etc/security/device_allocate, Archivo device_allocate
archivo /etc/security/device_maps, Archivo device_maps
archivo /etc/security/policy.conf, configuración de algoritmos, Cómo especificar un algoritmo para cifrado de contraseña
archivo /etc/ssh_host_dsa_key.pub, descripción, Archivos de Secure Shell
archivo /etc/ssh_host_key.pub, descripción, Archivos de Secure Shell
archivo /etc/ssh_host_rsa_key.pub, descripción, Archivos de Secure Shell
archivo /etc/ssh/shosts.equiv, descripción, Archivos de Secure Shell
archivo /etc/ssh/ssh_config
configuración de Secure Shell, Configuración de clientes en Secure Shell
descripción, Archivos de Secure Shell
palabras clave, Palabras clave en Secure Shell
parámetros específicos de host, Parámetros específicos de host Secure Shell
valor de sustitución, Archivos de Secure Shell
archivo /etc/ssh/ssh_host_dsa_key, descripción, Archivos de Secure Shell
archivo /etc/ssh/ssh_host_key
descripción, Archivos de Secure Shell
valor de sustitución, Archivos de Secure Shell
archivo /etc/ssh/ssh_host_rsa_key, descripción, Archivos de Secure Shell
archivo /etc/ssh/ssh_known_hosts
control de distribución, Mantenimiento de hosts conocidos en Secure Shell
descripción, Archivos de Secure Shell
distribución segura, Mantenimiento de hosts conocidos en Secure Shell
valor de sustitución, Archivos de Secure Shell
archivo /etc/ssh/sshd_config
descripción, Archivos de Secure Shell
palabras clave, Palabras clave en Secure Shell
archivo /etc/ssh/sshrc, descripción, Archivos de Secure Shell
archivo /etc/syslog.conf
auditoría y
Cómo configurar registros de auditoría syslog
Archivo syslog.conf
inicios de sesión fallidos y, Cómo supervisar todos los intentos de inicio de sesión fallidos
mensajes de pilas ejecutables y, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
PAM y, Cómo registrar los informes de errores de PAM
archivo /etc/system, Archivo system
archivo .gkadmin
descripción, Archivos de Kerberos
herramienta SEAM y, El único archivo modificado por la herramienta SEAM
archivo .k5.DOMINIO, descripción, Archivos de Kerberos
archivo .k5login
descripción
Otorgamiento de acceso a su cuenta
Archivos de Kerberos
en lugar de revelar la contraseña, Otorgamiento de acceso a su cuenta
archivo .profile, entrada de variable path, Configuración de la variable PATH
archivo .rhosts, descripción, Archivos de Secure Shell
archivo .shosts, descripción, Archivos de Secure Shell
archivo /tmp/krb5cc_uid, descripción, Archivos de Kerberos
archivo /tmp/ovsec_adm.xxxxx, description, Archivos de Kerberos
archivo /usr/aset/asetenv
Archivo de entorno de ASET (asetenv)
Modificación del archivo de entorno (asetenv)
archivo /usr/aset/masters/uid_aliases, Archivo uid_aliases
archivo /var/adm/auditlog, registros de auditoría textual, Cómo configurar registros de auditoría syslog
archivo /var/adm/loginlog, guardar intentos de inicio de sesión fallidos, Cómo supervisar intentos de inicio de sesión fallidos
archivo /var/adm/messages
mensajes de pilas ejecutables, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
resolución de problemas de la auditoría, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
archivo /var/adm/sulog, supervisión de contenido de, Cómo supervisar quién está utilizando el comando su
archivo /var/krb5/.k5.DOMINIO, descripción, Archivos de Kerberos
archivo /var/krb5/kadmin.log, descripción, Archivos de Kerberos
archivo /var/krb5/kdc.log, descripción, Archivos de Kerberos
archivo /var/krb5/principal, descripción, Archivos de Kerberos
archivo /var/krb5/principal.kadm5, descripción, Archivos de Kerberos
archivo /var/krb5/principal.kadm5.lock, descripción, Archivos de Kerberos
archivo /var/krb5/principal.ok, descripción, Archivos de Kerberos
archivo /var/krb5/principal.ulog, descripción, Archivos de Kerberos
archivo /var/krb5/slave_datatrans, descripción, Archivos de Kerberos
archivo /var/krb5/slave_datatrans_esclavo, descripción, Archivos de Kerberos
archivo /var/log/authlog, inicios de sesión fallidos, Cómo supervisar todos los intentos de inicio de sesión fallidos
archivo /var/log/syslog, resolución de problemas de la auditoría, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
archivo /var/run/sshd.pid, descripción, Archivos de Secure Shell
archivo audit_class
agregar una clase, Cómo agregar un clase de auditoría
descripción, Archivo audit_class
resolución de problemas, Cómo agregar un clase de auditoría
archivo audit_control
advertencia minfree, Secuencia de comandos audit_warn
auditoría de todo el sistema, Clases de auditoría y preselección
cambio de máscara de núcleo para eventos no atribuibles, Cómo actualizar el servicio de auditoría
comprobación de clases, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
comprobar sintaxis, Cómo modificar el archivo audit_control
configuración, Cómo modificar el archivo audit_control
descripción, Archivo audit_control
ejemplos, Archivo audit_control
entradas, Archivo audit_control
entradas y zonas, Auditoría y zonas de Oracle Solaris
excepciones a flags en base de datos audit_user, Base de datos audit_user
línea flags
máscara de preselección de proceso, Características de auditoría de proceso
línea plugin, Cómo configurar registros de auditoría syslog
prefijos en línea flags, Sintaxis de la clase de auditoría
problema de sintaxis, Secuencia de comandos audit_warn
relectura de daemon de auditoría tras edición, Cómo actualizar el servicio de auditoría
archivo audit_event
cambio de pertenencia de clase, Cómo cambiar una pertenencia a clase de un evento de auditoría
descripción, Eventos de auditoría
eliminación de eventos de forma segura, Cómo evitar la auditoría de determinados eventos
archivo auditlog, registros de auditoría textual, Cómo configurar registros de auditoría syslog
archivo authlog, guardar intentos de inicio de sesión fallidos, Cómo supervisar todos los intentos de inicio de sesión fallidos
archivo authorized_keys, descripción, Archivos de Secure Shell
archivo cklist.rpt
Comprobaciones de archivos del sistema
Formato de los archivos de informe de ASET
archivo crypt.conf
cambio con nuevo módulo de contraseña, Cómo instalar un módulo de cifrado de contraseña de un tercero
módulos de contraseña de terceros, Cómo instalar un módulo de cifrado de contraseña de un tercero
archivo d_passwd
creación, Cómo crear una contraseña de marcación telefónica
descripción, Inicios de sesión de acceso telefónico
deshabilitación de inicios de sesión de marcación telefónica temporalmente, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
archivo de configuración de auditoría, Ver archivo audit_control
archivo de reglas (BART), Archivo de reglas de BART
archivo de ticket, Ver antememoria de credenciales
archivo default/login, descripción, Archivos de Secure Shell
archivo device_allocate
descripción, Archivo device_allocate
ejemplo
Cómo cambiar los dispositivos que se pueden asignar
Archivo device_allocate
formato, Archivo device_allocate
archivo device_maps
descripción, Archivo device_maps
entradas de ejemplo, Archivo device_maps
formato, Archivo device_maps
archivo dfstab
modos de seguridad, Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
uso compartido de archivos, Uso compartido de archivos entre equipos
archivo dialups, creación, Cómo crear una contraseña de marcación telefónica
archivo eeprom.rpt
Comprobación de eeprom
Formato de los archivos de informe de ASET
archivo env.rpt
Comprobación de variables de entorno
Formato de los archivos de informe de ASET
archivo firewall.rpt
Configuración de cortafuegos
Formato de los archivos de informe de ASET
archivo hosts.equiv, descripción, Archivos de Secure Shell
archivo intermedio
creación
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
definición, Terminología específica de Kerberos
archivo kadm5.acl
descripción, Archivos de Kerberos
entrada de KDC maestro
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
Cómo intercambiar un KDC maestro y un KDC esclavo
formato de las entradas, Cómo modificar los privilegios de administración de Kerberos
nuevos principales y
Cómo crear un nuevo principal de Kerberos
Cómo duplicar un principal de Kerberos
archivo kadm5.keytab
descripción
Administración de los archivos keytab
Archivos de Kerberos
archivo kadmin.log, descripción, Archivos de Kerberos
archivo kbd, Cómo deshabilitar una secuencia de interrupción del sistema
archivo kdc.conf
descripción, Archivos de Kerberos
duración de tickets y, Duración de los tickets
archivo kdc.log, descripción, Archivos de Kerberos
archivo keytab
adición de principal de servicio a
Administración de los archivos keytab
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
adición del principal host del KDC maestro al
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
administración, Administración de los archivos keytab
administración mediante el comando ktutil, Administración de los archivos keytab
creación
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
eliminación de principales con el comando ktremove, Cómo eliminar un principal de servicio de un archivo keytab
eliminación de un principal de servicio del, Cómo eliminar un principal de servicio de un archivo keytab
inhabilitación de un servicio de host con el comando delete_entry, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
lectura en memoria intermedia de keytab con el comando read_kt, Cómo visualizar la lista de claves (principales) en un archivo keytab
lectura en memoria intermedia de lista de claves con el comando read_kt, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
visualización de contenido con el comando ktutil, Cómo eliminar un principal de servicio de un archivo keytab
visualización de memoria intermedia de lista de claves con el comando list
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
visualización del contenido con el comando ktutil, Cómo visualizar la lista de claves (principales) en un archivo keytab
archivo known_hosts
control de distribución, Mantenimiento de hosts conocidos en Secure Shell
descripción, Archivos de Secure Shell
archivo kpropd.acl, descripción, Archivos de Kerberos
archivo krb5.conf
definición de puertos, Puertos para KDC y servicios de administración
descripción, Archivos de Kerberos
edición
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
sección domain_realm, Asignación de nombres de host en dominios
archivo krb5.keytab, descripción, Archivos de Kerberos
archivo krb5cc_uid, descripción, Archivos de Kerberos
archivo login
configuración predeterminada de inicio de sesión, Cómo supervisar todos los intentos de inicio de sesión fallidos
restricción de acceso root remoto, Cómo restringir y supervisar inicios de sesión de superusuario
archivo loginlog, guardar intentos de inicio de sesión fallidos, Cómo supervisar intentos de inicio de sesión fallidos
archivo nologin, descripción, Archivos de Secure Shell
archivo nsswitch.conf, restricciones de acceso de inicio de sesión, Mantenimiento del control de inicio de sesión
archivo ovsec_adm.xxxxx, descripción, Archivos de Kerberos
archivo pam.conf, Ver archivo de configuración de PAM
archivo passwd
comprobaciones de ASET, Comprobaciones de usuario y grupo
y archivo/etc/d_passwd, Inicios de sesión de acceso telefónico
archivo policy.conf
adición de módulo de cifrado de contraseña, Cómo instalar un módulo de cifrado de contraseña de un tercero
descripción
Archivo policy.conf
Comandos que gestionan RBAC
especificación de algoritmo de contraseña
en servicios de nombres, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
especificación de algoritmos de cifrado en, Cómo especificar un algoritmo para cifrado de contraseña
especificación de algoritmos de contraseña, Cómo especificar un algoritmo para cifrado de contraseña
palabras clave
para algoritmos de contraseña, Cifrado de contraseña
para autorizaciones RBAC, Archivo policy.conf
para perfiles de derechos, Archivo policy.conf
para privilegios
Archivo policy.conf
Archivos con información de privilegios
perfil de derechos de usuario de Solaris básico, Perfil de derechos de usuario de Solaris básico
archivo principal, descripción, Archivos de Kerberos
archivo principal.kadm5, descripción, Archivos de Kerberos
archivo principal.kadm5.lock, descripción, Archivos de Kerberos
archivo principal.ok, descripción, Archivos de Kerberos
archivo principal.ulog, descripción, Archivos de Kerberos
archivo privileges, descripción, Descripciones de privilegios
archivo shosts.equiv, descripción, Archivos de Secure Shell
archivo slave_datatrans
descripción, Archivos de Kerberos
propagación de KDC y, Copia de seguridad y propagación de la base de datos de Kerberos
archivo slave_datatrans_esclavo, descripción, Archivos de Kerberos
archivo ssh_config
configuración de Secure Shell, Configuración de clientes en Secure Shell
palabras clave, Palabras clave en Secure Shell
Ver palabra clave específica
parámetros específicos de host, Parámetros específicos de host Secure Shell
valor de sustitución, Archivos de Secure Shell
archivo ssh_host_dsa_key, descripción, Archivos de Secure Shell
archivo ssh_host_dsa_key.pub, descripción, Archivos de Secure Shell
archivo ssh_host_key
descripción, Archivos de Secure Shell
valor de sustitución, Archivos de Secure Shell
archivo ssh_host_key.pub, descripción, Archivos de Secure Shell
archivo ssh_host_rsa_key, descripción, Archivos de Secure Shell
archivo ssh_host_rsa_key.pub, descripción, Archivos de Secure Shell
archivo ssh_known_hosts, Archivos de Secure Shell
archivo sshd_config
descripción, Archivos de Secure Shell
palabras clave, Palabras clave en Secure Shell
Ver palabra clave específica
valores de sustitución de entradas /etc/default/login, Secure Shell y variables de entorno de inicio de sesión
archivo sshd.pid, descripción, Archivos de Secure Shell
archivo sshrc, descripción, Archivos de Secure Shell
archivo su, supervisión de comando su, Cómo supervisar quién está utilizando el comando su
archivo sulog, Cómo supervisar quién está utilizando el comando su
supervisión de contenido de, Cómo supervisar quién está utilizando el comando su
archivo sysconf.rpt
Comprobación de archivos de configuración del sistema
Formato de los archivos de informe de ASET
archivo syslog.conf
entrada priv.debug, Archivos con información de privilegios
guardar intentos de inicio de sesión fallidos, Cómo supervisar todos los intentos de inicio de sesión fallidos
mensajes de pilas ejecutables, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
nivel audit.notice, Cómo configurar registros de auditoría syslog
nivel kern.notice, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
registros de auditoría, ¿Cómo funciona la auditoría?
y auditoría, Archivo syslog.conf
archivo system, efecto bsmconv en, Archivo system
archivo tune.rpt
Ajuste de permisos de archivos del sistema
Formato de los archivos de informe de ASET
archivo uid_aliases (ASET)
Archivo uid_aliases
Especificación de un archivo de alias: UID_ALIASES
archivo usrgrp.rpt
descripción
Comprobaciones de usuario y grupo
Formato de los archivos de informe de ASET
ejemplo, Formato de los archivos de informe de ASET
archivo warn.conf, descripción, Archivos de Kerberos
archivoaudit_user, comprobación de clases, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
archivos
archivo syslog.conf, Archivo syslog.conf
archivos especiales, Permisos de archivo especiales (setuid, setgid y bit de permanencia)
auditoría de modificaciones de, Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
búsqueda de archivos con permisos setuid, Cómo buscar archivos con permisos de archivo especiales
cálculo de MAC de, Cómo calcular un MAC de un archivo
cálculo de resúmenes de
Cómo calcular un resumen de un archivo
Cómo calcular un resumen de un archivo
cálculo de un resumen, Cómo calcular un resumen de un archivo
cambio de ACL, Cómo cambiar entradas de ACL en un archivo
cambio de permisos de archivo especiales, Cómo cambiar permisos de archivo especiales en modo absoluto
cambio de propiedad
Comandos para visualizar y proteger archivos
Cómo cambiar el propietario de un archivo local
cambio de propiedad de grupo, Cómo cambiar la propiedad de grupo de un archivo
cifrado
Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
Cómo cifrar y descifrar un archivo
comprobaciones de ASET
Comprobaciones de archivos del sistema
Comprobaciones de archivos del sistema
con información de privilegios, Archivos con información de privilegios
configuración de ACL, Cómo agregar entradas de ACL a un archivo
copia con Secure Shell, Cómo copiar archivos con Secure Shell
copia de entradas de ACL, Cómo copiar una ACL
descifrado, Cómo cifrar y descifrar un archivo
determinar si tiene ACL, Cómo comprobar si un archivo tiene una ACL
eliminación de ACL, Cómo eliminar entradas de ACL de un archivo
entradas de ACL
adición o modificación, Cómo cambiar entradas de ACL en un archivo
comprobación, Cómo comprobar si un archivo tiene una ACL
configuración, Cómo agregar entradas de ACL a un archivo
eliminación
Comandos para administrar ACL de UFS
Cómo eliminar entradas de ACL de un archivo
entradas válidas, Entradas de ACL para archivos UFS
visualización
Comandos para administrar ACL de UFS
Cómo visualizar entradas de ACL de un archivo
hashing, Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
kdc.conf, Duración de los tickets
Kerberos, Archivos de Kerberos
manifiestos (BART), Formato de archivo de manifiesto de BART
manifiestos de BART, Formato de archivo de manifiesto de BART
montaje con autenticación DH, Cómo compartir archivos NFS con autenticación Diffie-Hellman
objetos públicos, Conceptos y terminología de auditoría
para administrar Secure Shell, Archivos de Secure Shell
permisos
bit de permanencia, Bit de permanencia
cambio
Comandos para visualizar y proteger archivos
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
descripción, Permisos de archivo UNIX
modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo en modo absoluto
modo simbólico
Modos de permiso de archivo
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar los permisos de archivo en modo simbólico
setgid, Permiso setgid
setuid, Permiso setuid
valor umask, Valor umask predeterminado
valores predeterminados, Valor umask predeterminado
PKCS #12, Cómo exportar un certificado y una clave privada en formato PKCS #12
privilegios relacionados con, Descripciones de privilegios
propiedad
y permiso setgid, Permiso setgid
y permiso setuid, Permiso setuid
protección con ACL, Protección de archivos UFS con ACL (mapa de tareas)
protección con permisos UNIX, Protección de archivos con permisos UNIX (mapa de tareas)
resumen de, Cómo calcular un resumen de un archivo
seguridad
ACL, Uso de listas de control de acceso
cambio de permisos
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
cambio de propiedad, Cómo cambiar el propietario de un archivo local
cifrado
Protección de archivos con cifrado
Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
clases de usuario, Propiedad de archivos y directorios
permisos de archivo, Permisos de archivo UNIX
permisos de archivo especiales, Modos de permiso de archivo
permisos de directorio, Permisos de archivo UNIX
permisos UNIX, Uso de permisos UNIX para proteger archivos
restricción de acceso
Restricción de acceso a datos de archivos
Restricción de acceso a datos de archivos
tipos de archivo, Propiedad de archivos y directorios
umask predeterminado, Valor umask predeterminado
visualización de información de archivos
Comandos para visualizar y proteger archivos
Cómo visualizar información de archivos
símbolos de tipo de archivo, Propiedad de archivos y directorios
tipos de archivo, Propiedad de archivos y directorios
uso compartido con autenticación DH, Cómo compartir archivos NFS con autenticación Diffie-Hellman
verificación de la integridad mediante digest, Cómo calcular un resumen de un archivo
visualización de archivos ocultos, Cómo visualizar información de archivos
visualización de entradas de ACL, Cómo visualizar entradas de ACL de un archivo
visualización de información de archivos, Cómo visualizar información de archivos
visualización de información sobre, Comandos para visualizar y proteger archivos
archivos /usr/aset/masters/tune
descripción, Archivos de ajuste
modificación, Modificación de archivos de ajuste
reglas, Ejemplos de archivos de ajuste
archivos crontab
autorizaciones requeridas, Comandos que requieren autorizaciones
detención de ejecución periódica de ASET, Cómo detener la ejecución periódica de ASET
ejecución de ASET periódicamente, Herramienta automatizada de mejora de la seguridad (ASET)
archivos de ajuste (ASET)
descripción, Archivos de ajuste
ejemplos
Ejemplos de archivos de ajuste
Ejemplos de archivos de ajuste
modificación, Modificación de archivos de ajuste
reglas, Ejemplos de archivos de ajuste
archivos de auditoría
alternar a archivo nuevo, Daemon auditd
comando auditreduce, Comando auditreduce
combinación
Cómo fusionar archivos de auditoría de la pista de auditoría
Comando auditreduce
configuración, Configuración de archivos de auditoría (tareas)
copia de mensajes en un solo archivo, Cómo seleccionar eventos de auditoría de la pista de auditoría
disco de partición para, Cómo crear particiones para los archivos de auditoría
espacio libre mínimo para sistemas de archivos, Archivo audit_control
gestión, Cómo evitar el desbordamiento de la pista de auditoría
impresión, Cómo visualizar el contenido de los archivos de auditoría binarios
indicaciones de hora, Indicadores de hora de archivos de auditoría binarios
indicadores de hora, Indicadores de hora de archivos de auditoría binarios
limitar el tamaño de, Cómo limitar el tamaño de los archivos de auditoría binarios
nombres
Nombres de archivos de auditoría binarios
Indicadores de hora de archivos de auditoría binarios
orden de abertura, Archivo audit_control
reducción
Cómo fusionar archivos de auditoría de la pista de auditoría
Comando auditreduce
reducción de requisitos de espacio de almacenamiento
Costo de almacenamiento de datos de auditoría
Auditoría eficaz
archivos de configuración
archivo audit_class, Archivo audit_class
archivo audit_control
Cómo modificar el archivo audit_control
Daemon auditd
Archivo audit_control
archivo audit_event, Archivo audit_event
archivo device_maps, Archivo device_maps
archivo nsswitch.conf, Mantenimiento del control de inicio de sesión
archivo policy.conf
Cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Comandos que gestionan RBAC
archivo syslog.conf
Archivos con información de privilegios
Archivo syslog.conf
archivo system, Archivo system
ASET, Herramienta automatizada de mejora de la seguridad (ASET)
base de datos audit_user, Base de datos audit_user
con información de privilegios, Archivos con información de privilegios
para algoritmos de contraseña, Cifrado de contraseña
secuencia de comandos audit_startup, Secuencia de comandos audit_startup
Secure Shell, Características de la sesión en Secure Shell
archivos de identidad (Secure Shell), convenciones de denominación, Archivos de Secure Shell
archivos de registro
BART
salida detallada, Salida de BART
salida programática, Salida de BART
configuración de servicio de auditoría, Cómo configurar registros de auditoría syslog
espacio para registros de auditoría, Daemon auditd
examen de registros de auditoría, Comando auditreduce
intentos de inicio de sesión fallidos, Cómo supervisar todos los intentos de inicio de sesión fallidos
registro de ejecución (ASET), Registro de ejecución de ASET
registros de auditoría
Registros de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
registros de auditoría syslog, Archivo syslog.conf
supervisión de comando su, Cómo supervisar quién está utilizando el comando su
/var/adm/messages, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
/var/log/syslog, Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
archivos maestros (ASET)
Comprobaciones de archivos del sistema
Archivos maestros de ASET
Archivos de lista de comprobación
archivos PKCS #12 files, protección, Cómo exportar un certificado y una clave privada en formato PKCS #12
arroba (@), archivo device_allocate, Archivo device_allocate
ASET
archivo asetenv
Archivo de entorno de ASET (asetenv)
Modificación del archivo de entorno (asetenv)
archivo de alias
descripción, Archivo uid_aliases
ejemplos, Ejemplos de archivos de alias
variable UID_ALIASES, Especificación de un archivo de alias: UID_ALIASES
archivo de entorno, Archivo de entorno de ASET (asetenv)
archivo uid_aliases, Archivo uid_aliases
archivos de ajuste
Archivos de ajuste
Modificación de archivos de ajuste
archivos maestros
Comprobaciones de archivos del sistema
Archivos maestros de ASET
Archivos de lista de comprobación
comando aset
inicio, Herramienta automatizada de mejora de la seguridad (ASET)
opción -p, Cómo ejecutar ASET periódicamente
versión interactiva, Cómo ejecutar ASET interactivamente
comando aset.restore, Restauración de archivos del sistema modificados por ASET
configuración
Configuración de ASET
Modificación de archivos de ajuste
descripción
Uso de la herramienta automatizada de mejora de la seguridad
Herramienta automatizada de mejora de la seguridad (ASET)
detención de ejecución periódica, Cómo detener la ejecución periódica de ASET
directorio de trabajo, Variable de entorno ASETDIR
ejecución periódica, Cómo ejecutar ASET periódicamente
ejecución periódica de ASET, Cómo ejecutar ASET periódicamente
ejemplos de archivos de ajuste, Ejemplos de archivos de ajuste
la ejecución interactiva, Cómo ejecutar ASET interactivamente
los servicios NFS y, Operación de red con el sistema NFS
mapa de tareas, Ejecución de ASET (mapa de tareas)
mensajes de error, Resolución de problemas de ASET
programación de ejecución de ASET
Programación de la ejecución de ASET: PERIODIC_SCHEDULE
Variable de entorno PERIODIC_SCHEDULE
recopilación de informes, Cómo recopilar informes de ASET en un servidor
registro de ejecución, Registro de ejecución de ASET
resolución de problemas, Resolución de problemas de ASET
restauración de estado original de sistema, Restauración de archivos del sistema modificados por ASET
variable ASETDIR, Variable de entorno ASETDIR
variable ASETSECLEVEL, Variable de entorno ASETSECLEVEL
variable CKLISTPATH_level, Variables de entorno CKLISTPATH_level
variable PERIODIC_SCHEDULE
Programación de la ejecución de ASET: PERIODIC_SCHEDULE
Variable de entorno PERIODIC_SCHEDULE
variable TASKS
Selección de las tareas para ejecutar: TASKS
Variable de entorno TASKS
variable UID_ALIASES
Archivo uid_aliases
Especificación de un archivo de alias: UID_ALIASES
Variable de entorno UID_ALIASES
variable YPCHECK
Ampliación de comprobaciones a tablas NIS+: YPCHECK
Variable de entorno YPCHECK
variables de entorno, Variables de entorno de ASET
asignación
de UID a principales de Kerberos, Tabla de uso de gsscred
nombres de host en dominios (Kerberos), Asignación de nombres de host en dominios
asignación de credenciales GSS, Asignación de credenciales GSS a credenciales UNIX
asignación de dispositivos
agregar dispositivos, Gestión de asignación de dispositivos (mapa de tareas)
archivo de configuración, Archivo device_maps
archivo device_allocate, Archivo device_allocate
archivo device_maps, Archivo device_maps
asignación forzada de dispositivos, Asignación forzada de un dispositivo
asignar dispositivos, Cómo asignar un dispositivo
auditoría, Cómo auditar la asignación de dispositivos
autorización de usuarios para asignar, Cómo autorizar a usuarios para que asignen un dispositivo
autorizaciones para comandos, Comandos de asignación de dispositivos
cambio de dispositivos asignables, Cómo cambiar los dispositivos que se pueden asignar
comando allocate, Comandos de asignación de dispositivos
comando deallocate, Comandos de asignación de dispositivos
secuencias de comandos device-clean y, Secuencias de comandos device-clean
uso, Cómo desasignar un dispositivo
comandos, Comandos de asignación de dispositivos
componentes del mecanismo, Componentes de la asignación de dispositivos
desasignación de dispositivos, Cómo desasignar un dispositivo
desasignación forzada de dispositivos, Desasignación forzada de un dispositivo
deshabilitación, Cómo deshabilitar el servicio de auditoría
desmontaje de un dispositivo asignado, Cómo desasignar un dispositivo
dispositivos asignables, Archivo device_allocate
ejemplos, Cómo asignar un dispositivo
estado de error de asignación, Estado de error de asignación
forzada, Asignación forzada de un dispositivo
gestión de dispositivos, Gestión de asignación de dispositivos (mapa de tareas)
habilitación
Cómo permitir que un dispositivo pueda asignarse
Cómo permitir que un dispositivo pueda asignarse
mapa de tareas
Gestión de asignación de dispositivos (mapa de tareas)
Asignación de dispositivos (mapa de tareas)
montaje de dispositivos, Cómo montar un dispositivo asignado
no requieren autorización, Cómo cambiar los dispositivos que se pueden asignar
permisos de resolución de problemas, Cómo ver la información de asignación de un dispositivo
permitir asignación de dispositivos, Cómo permitir que un dispositivo pueda asignarse
por usuarios, Cómo asignar un dispositivo
prevención, Cómo cambiar los dispositivos que se pueden asignar
procedimientos de usuario, Asignación de dispositivos (mapa de tareas)
requiere autorización, Cómo cambiar los dispositivos que se pueden asignar
resolución de problemas
Cómo asignar un dispositivo
Cómo asignar un dispositivo
Cómo montar un dispositivo asignado
secuencias de comandos device-clean
descripción, Secuencias de comandos device-clean
dispositivos de audio, Secuencias de comandos device-clean
opciones, Secuencias de comandos device-clean
redacción de secuencias de comandos nuevas, Secuencias de comandos device-clean
unidades de CD-ROM, Secuencias de comandos device-clean
unidades de cinta, Archivo device_allocate
unidades de cintas, Secuencias de comandos device-clean
unidades de disquete, Secuencias de comandos device-clean
servicios asignables, Archivo device_allocate
uso, Asignación de dispositivos (mapa de tareas)
uso del comando allocate, Cómo asignar un dispositivo
visualización de información, Cómo ver la información de asignación de un dispositivo
asignaciones, eventos a clases (auditoría), Clases de auditoría y preselección
asignar
privilegios a comandos en un perfil de derechos, Cómo agregar privilegios a un comando
privilegios a comandos en una secuencia de comandos, Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
privilegios a usuario o rol, Cómo asignar privilegios a un usuario o rol
rol a un usuario
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear y asignar un rol con la interfaz gráfica de usuario
rol a un usuario localmente, Cómo asignar un rol a un usuario local
asterisco (*)
archivo device_allocate
Archivo device_allocate
Archivo device_allocate
carácter comodín
en ASET
Variable de entorno PERIODIC_SCHEDULE
Ejemplos de archivos de ajuste
en autorizaciones RBAC
Convenciones de denominación de autorizaciones
Base de datos user_attr
comprobar en autorizaciones RBAC, Cómo agregar propiedades RBAC a las aplicaciones antiguas
asumir rol
administrador del sistema, Cómo asumir un rol en una ventana de terminal
administrador principal, Cómo asumir un rol en una ventana de terminal
cómo
Configuración de RBAC
Uso de roles (mapa de tareas)
en Solaris Management Console, Cómo asumir un rol en Solaris Management Console
en una ventana de terminal, Cómo asumir un rol en una ventana de terminal
root, Cómo asumir un rol en una ventana de terminal
atributo p_minfree, condiciónaudit_warn, Secuencia de comandos audit_warn
atributoqsize, entrada plugin, Cómo configurar registros de auditoría syslog
atributos, palabra clave en BART, Atributos de archivo de reglas
atributos de archivo de reglas, Ver palabras clave
atributos de seguridad
comprobar, Aplicaciones que comprueban UID y GID
consideraciones al asignar directamente, Consideraciones de seguridad al asignar directamente atributos de seguridad
descripción, Elementos y conceptos básicos de RBAC en Oracle Solaris
ID especial en comandos, Aplicaciones que comprueban UID y GID
perfil de derechos de seguridad de la red, Elementos y conceptos básicos de RBAC en Oracle Solaris
privilegios en comandos, Aplicaciones que comprueban privilegios
uso para montar dispositivo asignado, Cómo autorizar a usuarios para que asignen un dispositivo
auditar, roles, Cómo auditar roles
auditoría
actualización de información, Cómo actualizar el servicio de auditoría
asignación de dispositivos, Cómo auditar la asignación de dispositivos
cambios en la versión actual, Mejoras de la auditoría en la versión Solaris 10
cambios en política de dispositivos, Cómo auditar cambios en la política de dispositivos
configuración en la zona global, Cómo planificar auditoría en zonas
configuración en zona global, Cómo configurar la política de auditoría
configuración idéntica para todas las zonas, Cómo configurar todas las zonas de forma idéntica para la auditoría
configuración por zona, Cómo configurar la auditoría por zona
definición de preselección, Conceptos y terminología de auditoría
deshabilitación, Cómo deshabilitar el servicio de auditoría
encontrar cambios en archivos específicos, Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
habilitar, Cómo habilitar el servicio de auditoría
inicios de sesión, Cómo auditar inicios de sesión de otros OSes
perfiles de derechos para, Perfiles de derechos para administración de auditoría
planificación, Planificación de la auditoría de Oracle Solaris (tareas)
planificación en zonas
Cómo planificar auditoría en zonas
Cómo planificar auditoría en zonas
prerrequisito de base de datos hosts, Cómo habilitar el servicio de auditoría
privilegios y, Privilegios y auditoría
resolución de problemas, Resolución de problemas de la auditoría de Oracle Solaris (mapa de tareas)
resolución de problemas de comando praudit, Cómo visualizar el contenido de los archivos de auditoría binarios
todos los comandos por usuarios, Cómo auditar todos los comandos por usuarios
transferencias de archivos sftp, Cómo auditar transferencias de archivos FTP y SFTP
zonas y
Auditoría en un sistema con zonas de Oracle Solaris
Auditoría y zonas de Oracle Solaris
autenticación
archivos montados en NFS
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Cómo compartir archivos NFS con autenticación Diffie-Hellman
autenticación DH, Autenticación Diffie-Hellman y RPC segura
configuración entre dominios, Configuración de autenticación entre dominios
descripción, Autenticación y autorización para acceso remoto
descripción general de Kerberos, Cómo funciona el sistema de autenticación Kerberos
deshabilitación con la opción -X, Descripción general de comandos Kerberizados
Kerberos y, ¿Qué es el servicio Kerberos?
RPC segura, Descripción general de RPC segura
Secure Shell
métodos, Autenticación de Oracle Solaris Secure Shell
proceso, Autenticación e intercambio de claves en Secure Shell
seguridad de red, Autenticación y autorización para acceso remoto
servicios de nombres, Descripción general de RPC segura
sesión cliente-servidor AUTH_DH, Implementación de autenticación Diffie-Hellman
terminología, Terminología específica de la autenticación
tipos, Autenticación y autorización para acceso remoto
uso con NFS, Servicios NFS y RPC segura
autenticación AUTH_DES, Ver autenticaciónAUTH_DH
autenticación AUTH_DH, y NFS, Servicios NFS y RPC segura
autenticación basada en host
configuración en Secure Shell, Cómo configurar la autenticación basada en host para Secure Shell
descripción, Autenticación de Oracle Solaris Secure Shell
autenticación de clave pública, Secure Shell, Autenticación de Oracle Solaris Secure Shell
autenticación de contraseña, Secure Shell, Autenticación de Oracle Solaris Secure Shell
autenticación DH
configuración en NIS, Cómo configurar una clave Diffie-Hellman para un host NIS
configuración en NIS+, Cómo configurar una clave Diffie-Hellman para un host NIS+
descripción, Autenticación Diffie-Hellman y RPC segura
montaje de archivos con, Cómo compartir archivos NFS con autenticación Diffie-Hellman
para cliente NIS, Cómo configurar una clave Diffie-Hellman para un host NIS
para cliente NIS+, Cómo configurar una clave Diffie-Hellman para un host NIS+
uso compartido de archivos con, Cómo compartir archivos NFS con autenticación Diffie-Hellman
autenticación Diffie-Hellman, Ver autenticación DH
autenticación entre dominios, configuración, Configuración de autenticación entre dominios
autenticación Kerberos
opción de archivo dfstab, Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
y RPC segura, Autenticación Kerberos
autenticador
en Kerberos
Terminología específica de la autenticación
Obtención de una credencial para un servidor
automatización de la creación de principales, Automatización de la creación de nuevos principales de Kerberos
autorización solaris.device.revoke, Comandos de asignación de dispositivos
autorizaciones
Kerberos y, ¿Qué es el servicio Kerberos?
tipos, Autenticación y autorización para acceso remoto
autorizaciones (RBAC)
base de datos
Bases de datos que admiten RBAC
Base de datos auth_attr
comandos que requieren autorizaciones, Comandos que requieren autorizaciones
comprobar caracteres comodín, Cómo agregar propiedades RBAC a las aplicaciones antiguas
comprobar en aplicación con privilegios, Aplicaciones que comprueban autorizaciones
convención de denominación, Convenciones de denominación de autorizaciones
definición, Autorizaciones RBAC
delegar, Autoridad de delegación en autorizaciones
descripción
Elementos y conceptos básicos de RBAC en Oracle Solaris
Denominación y delegación de autorizaciones
granularidad, Ejemplo de granularidad de autorizaciones
no requieren asignación de dispositivos, Cómo cambiar los dispositivos que se pueden asignar
para asignación de dispositivos, Comandos de asignación de dispositivos
para asignar dispositivos, Cómo autorizar a usuarios para que asignen un dispositivo
solaris.device.allocate
Cómo autorizar a usuarios para que asignen un dispositivo
Comandos de asignación de dispositivos
solaris.device.revoke, Comandos de asignación de dispositivos
ayuda
herramienta SEAM, Funciones de impresión y ayuda en pantalla de la herramienta SEAM
herramietna SEAM, Funciones de impresión y ayuda en pantalla de la herramienta SEAM
URL en línea, URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
ayuda contextual, herramienta SEAM, Funciones de impresión y ayuda en pantalla de la herramienta SEAM
ayuda en pantalla
herramietna SEAM, Funciones de impresión y ayuda en pantalla de la herramienta SEAM
URL para, URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos