A
- opción -A, comando auditreduce,
Cómo fusionar archivos de auditoría de la pista de auditoría
- acceso
- acceso al servidor
- con Kerberos,
Obtención de acceso a un servicio con Kerberos
acceso root
- impedir inicio de sesión (RBAC),
Cómo convertir el usuario root en un rol
- restricción
Restricción de acceso root a archivos compartidos
Cómo restringir y supervisar inicios de sesión de superusuario
- supervisión de intentos de comando su,
Cómo supervisar quién está utilizando el comando su
- supervisión de intentos del comando su,
Limitación y supervisión del superusuario
- visualización de intentos en consola,
Cómo restringir y supervisar inicios de sesión de superusuario
autenticación de inicio de sesión con Secure Shell,
Cómo reducir indicadores de contraseñas en Secure Shell
- autenticación de RPC segura,
Descripción general de RPC segura
- listas de control
- Ver ACL
obtención de acceso a un servicio específico,
Obtención de acceso a un servicio específico
- otorgamiento de acceso a su cuenta
Otorgamiento de acceso a su cuenta
Otorgamiento de acceso a su cuenta
- restricción para
- dispositivos
Control de acceso a dispositivos
Configuración de política de dispositivos
- hardware del sistema,
Control de acceso a hardware del sistema
restricción para servidores KDC,
Cómo restringir el acceso a servidores KDC
- seguridad
- ACL,
Uso de listas de control de acceso
- ACL de UFS,
Uso de listas de control de acceso para proteger archivos UFS
- autenticación de inicio de sesión,
Cómo reducir indicadores de contraseñas en Secure Shell
- cliente-servidor NFS,
Implementación de autenticación Diffie-Hellman
- comunicación de problemas,
Comunicación de problemas de seguridad
- configuración de cortafuegos,
Sistemas de cortafuegos
- configuración de variable PATH,
Configuración de la variable PATH
- configuración del cortafuegos,
Sistemas de cortafuegos
- control de inicio de sesión,
Mantenimiento del control de inicio de sesión
- control de red,
Control de acceso a la red
- control del uso del sistema,
Control de acceso a recursos del equipo
- dispositivos,
Configuración de política de dispositivos
- dispositivos periféricos,
Control de acceso a dispositivos
- guardar inicios de sesión fallidos,
Cómo supervisar intentos de inicio de sesión fallidos
- hardware del sistema,
Control de acceso a hardware del sistema
- programas setuid,
Restricción de archivos ejecutables setuid
- restricción de acceso a archivos,
Restricción de acceso a datos de archivos
- restricciones de acceso de inicio de sesión
Mantenimiento del control de inicio de sesión
Mantenimiento del control de inicio de sesión
- seguimiento de inicio de sesión root,
Limitación y supervisión del superusuario
- seguridad física,
Mantenimiento de la seguridad física
- sistemas remotos,
Oracle Solaris Secure Shell (descripción general)
- supervisión del uso del sistema
Supervisión del uso de los recursos del equipo
Supervisión de la integridad de archivos
uso compartido de archivos,
Uso compartido de archivos entre equipos
- acento circunflejo (^) en prefijos de clases de auditoría,
Sintaxis de la clase de auditoría
- ACL
- archivo kadm5.acl
Cómo crear un nuevo principal de Kerberos
Cómo duplicar un principal de Kerberos
Cómo modificar los privilegios de administración de Kerberos
- cambio de entradas,
Cómo cambiar entradas de ACL en un archivo
- comandos,
Comandos para administrar ACL de UFS
- comprobación de entradas
Cómo comprobar si un archivo tiene una ACL
Cómo comprobar si un archivo tiene una ACL
- configuración de entradas,
Cómo agregar entradas de ACL a un archivo
- configuración en un archivo,
Cómo agregar entradas de ACL a un archivo
- copia de entradas de ACL,
Cómo copiar una ACL
- descripción
Uso de listas de control de acceso
Uso de listas de control de acceso para proteger archivos UFS
- eliminación de entradas
Comandos para administrar ACL de UFS
Cómo eliminar entradas de ACL de un archivo
- entradas de archivo válidas,
Entradas de ACL para archivos UFS
- entradas de directorio
Entradas de ACL para directorios UFS
Entradas de ACL para directorios UFS
- entradas predeterminadas para directorios
Entradas de ACL para directorios UFS
Entradas de ACL para directorios UFS
- formato de entradas,
Uso de listas de control de acceso para proteger archivos UFS
- mapa de tareas,
Protección de archivos UFS con ACL (mapa de tareas)
- modificación de entradas,
Cómo cambiar entradas de ACL en un archivo
- procedimientos de usuario,
Protección de archivos UFS con ACL (mapa de tareas)
- restricciones en copia de entradas,
Uso de listas de control de acceso para proteger archivos UFS
- visualización de entradas
Comandos para administrar ACL de UFS
Cómo visualizar entradas de ACL de un archivo
- actualización
- servicio de auditoría,
Cómo actualizar el servicio de auditoría
- servicios criptográficos,
Cómo actualizar o reiniciar todos los servicios criptográficos
- adición
- agregar
- desde línea de comandos,
Cómo crear un rol desde la línea de comandos
auditoría de zonas,
Planificación de la auditoría de Oracle Solaris (tareas)
- autenticación DH para sistemas de archivos montados,
Administración de autenticación con RPC segura (tareas)
- claves para autenticación DH,
Cómo configurar una clave Diffie-Hellman para un host NIS+
- complemento de biblioteca,
Cómo agregar un proveedor de software
- complementos
- estructura criptográfica,
Cómo agregar un proveedor de software
contraseñas de marcación telefónica,
Cómo crear una contraseña de marcación telefónica
- entradas de ACL,
Cómo agregar entradas de ACL a un archivo
- mecanismos y funciones de proveedor de hardware,
Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- módulo de cifrado de contraseña,
Cómo instalar un módulo de cifrado de contraseña de un tercero
- principal de servicio a archivo keytab (Kerberos),
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- principales de administración (Kerberos)
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- proveedor de software,
Cómo agregar un proveedor de software
- proveedor de software de nivel de usuario,
Cómo agregar un proveedor de software
- seguridad para hardware del sistema,
Cómo requerir una contraseña para el acceso al hardware
- administración
- ACL,
Protección de archivos UFS con ACL (mapa de tareas)
- algoritmos de contraseña,
Cambio del algoritmo de contraseña (mapa de tareas)
- almacenes de claves con KMF,
Gestión de almacenes de claves KMF
- asignación de dispositivos,
Gestión de asignación de dispositivos (mapa de tareas)
- auditoría
- archivos de auditoría,
Cómo visualizar el contenido de los archivos de auditoría binarios
- clases de auditoría
Clases de auditoría y preselección
Clases de auditoría
Definiciones de clases de auditoría
- comando auditreduce,
Cómo fusionar archivos de auditoría de la pista de auditoría
- control de costos,
Control de costos de auditoría
- descripción,
¿Qué es la auditoría?
- eficacia,
Auditoría eficaz
- eventos de auditoría,
Eventos de auditoría
- mapa de tareas,
Auditoría de Oracle Solaris (mapa de tareas)
- máscara de preselección de proceso,
Comando audit
- reducción de requisitos de espacio de almacenamiento,
Costo de almacenamiento de datos de auditoría
- registros de auditoría,
Registros de auditoría y tokens de auditoría
- en zonas
Auditoría en un sistema con zonas de Oracle Solaris
Auditoría y zonas de Oracle Solaris
comandos de la estructura criptográfica,
Comandos administrativos de la estructura criptográfica de Oracle Solaris
- estructura criptográfica y zonas,
Zonas y servicios criptográficos
- inicios de sesión de marcación telefónica,
Cómo crear una contraseña de marcación telefónica
- inicios de sesión remotos con Secure Shell,
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- Kerberos
- políticas,
Administración de las políticas de Kerberos
- principales,
Administración de los principales de Kerberos
- tablas de claves,
Administración de los archivos keytab
mapa de tareas de la estructura criptográfica,
Administración de la estructura criptográfica (tareas)
- mapa de tareas de RPC segura,
Administración de RPC segura (mapa de tareas)
- metarranura,
Comandos administrativos de la estructura criptográfica de Oracle Solaris
- permisos de archivo
Protección de archivos (mapa de tareas)
Protección de archivos con permisos UNIX (mapa de tareas)
- política de dispositivos,
Configuración de política de dispositivos (mapa de tareas)
- Secure Shell
- clientes,
Configuración de clientes en Secure Shell
- descripción general,
Una sesión de Secure Shell típica
- mapa de tareas,
Configuración de Oracle Solaris Secure Shell (mapa de tareas)
- servidores,
Configuración de servidores en Secure Shell
seguridad de archivos de cliente-servidor NFS,
Implementación de autenticación Diffie-Hellman
- administrador del sistema (RBAC)
- asumir rol,
Cómo asumir un rol en una ventana de terminal
- crear rol,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- perfil de derechos,
Perfil de derechos de administrador del sistema
- protección de hardware,
Cómo requerir una contraseña para el acceso al hardware
- rol recomendado,
RBAC: una alternativa al modelo de superusuario
- administrador principal (RBAC)
- asumir rol,
Cómo asumir un rol en una ventana de terminal
- contenido de perfil de derechos,
Perfil de derechos de administrador principal
- rol recomendado,
RBAC: una alternativa al modelo de superusuario
- administrar
- contraseña de rol,
Cómo cambiar la contraseña de un rol
- perfiles de derechos,
Cómo crear o modificar un perfil de derechos
- privilegios,
Gestión de privilegios (mapa de tareas)
- propiedades de un rol,
Cómo cambiar las propiedades de un rol
- propiedades RBAC,
Cómo crear o modificar un perfil de derechos
- roles,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- roles para reemplazar a superusuario,
Cómo planificar la implementación de RBAC
- sin privilegios,
Diferencias administrativas en un sistema con privilegios
- advertencia sobre caducidad de ticket,
Cómo configurar manualmente un cliente Kerberos
- agregar
- atributos a un perfil de derechos,
Cómo crear o modificar un perfil de derechos
- atributos de seguridad a aplicaciones antiguas,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- auditoría de roles,
Cómo auditar roles
- clases de auditoría
Cómo agregar un clase de auditoría
Cómo agregar un clase de auditoría
- directorios de auditoría,
Cómo crear particiones para los archivos de auditoría
- dispositivo asignable,
Cómo permitir que un dispositivo pueda asignarse
- módulos PAM,
Cómo agregar un módulo PAM
- nuevo perfil de derechos,
Cómo crear o modificar un perfil de derechos
- perfiles de derechos con Solaris Management Console,
Cómo crear o modificar un perfil de derechos
- política de auditoría,
Cómo configurar la política de auditoría
- privilegios
- a comando,
Cómo agregar privilegios a un comando
- directamente a usuario o rol,
Cómo asignar privilegios a un usuario o rol
propiedades RBAC a aplicaciones antiguas,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- rol cryptomgt,
Cómo asignar un rol a un usuario local
- rol de administrador del sistema,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol de operador,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol personalizado,
Cómo crear un rol desde la línea de comandos
- rol relacionado con seguridad,
Cómo asignar un rol a un usuario local
- roles
- a un usuario,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- con ámbito limitado,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- para determinados perfiles,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
roles personalizados (RBAC),
Cómo crear un rol desde la línea de comandos
- roles relacionados con seguridad,
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- seguridad a dispositivos
Cómo cambiar la política de dispositivos en un dispositivo existente
Gestión de asignación de dispositivos
- usuario local,
Cómo convertir el usuario root en un rol
- algoritmo de cifrado 3des, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado 3des-cbc, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado aes128-cbc, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado aes128-ctr, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado arcfour, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado Blowfish
- archivo policy.conf,
Cómo especificar un algoritmo para cifrado de contraseña
- archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado Blowfish, proveedor de núcleo,
Cómo mostrar los proveedores disponibles
- algoritmo de cifrado Blowfish
- uso para contraseña,
Cómo especificar un algoritmo para cifrado de contraseña
- algoritmo de cifrado blowfish-cbc, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado hmac-sha1, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado MD5, archivo policy.conf,
Cómo especificar un algoritmo para cifrado de contraseña
- algoritmo de cifrado MD5, proveedor de núcleo,
Cómo mostrar los proveedores disponibles
- algoritmo de contraseña crypt_bsdbf,
Cifrado de contraseña
- algoritmo de contraseña crypt_bsdmd5,
Cifrado de contraseña
- algoritmo de contraseña crypt_sha256,
Cifrado de contraseña
- algoritmo de contraseña crypt_sunmd5
Cifrado de contraseña
Cifrado de contraseña
- algoritmo de contraseña crypt_unix
Cifrado de contraseña
Cambio de algoritmo predeterminado para cifrado de contraseña
- algoritmo hmac-md5, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmos
- cifrado de archivo,
Cómo cifrar y descifrar un archivo
- cifrado de contraseña,
Cifrado de contraseña
- contraseña
- configuración,
Cómo especificar un algoritmo para cifrado de contraseña
definición en la estructura criptográfica,
Terminología de la estructura criptográfica de Oracle Solaris
- lista de la estructura criptográfica,
Cómo mostrar los proveedores disponibles
- algoritmos de contraseña de terceros, adición,
Cómo instalar un módulo de cifrado de contraseña de un tercero
- all audit class, descripción,
Definiciones de clases de auditoría
- almacenaje, archivos de auditoría,
Cómo crear particiones para los archivos de auditoría
- almacenamiento
- archivos de auditoría,
Cómo planificar el almacenamiento para registros de auditoría
- contraseña,
Cómo cifrar y descifrar un archivo
- almacenes de claves
- administrados por KMF,
Utilidades de la estructura de gestión de claves
- admitidos por KMF
Administración de tecnologías de clave pública
Gestión de almacenes de claves KMF
- enumeración de contenido,
Cómo crear un certificado mediante el comando pktool gencert
- exportación de certificados,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- importación de certificados,
Cómo importar un certificado al almacén de claves
- ALTSHELL en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- ámbito (RBAC), descripción,
Ámbito de servicio de nombres y RBAC
- análisis, comando praudit,
Comando praudit
- antememoria, credenciales,
Cómo funciona el sistema de autenticación Kerberos
- aplicación con privilegios
- comprobación de autorizaciones,
Aplicaciones que comprueban autorizaciones
- comprobación de ID,
Aplicaciones que comprueban UID y GID
- comprobación de privilegios,
Aplicaciones que comprueban privilegios
- descripción,
Elementos y conceptos básicos de RBAC en Oracle Solaris
- archivo, archivos de auditoría,
Cómo evitar el desbordamiento de la pista de auditoría
- archivo ~/.gkadmin, descripción,
Archivos de Kerberos
- archivo ~/.k5login, descripción,
Archivos de Kerberos
- archivo ~/.rhosts, descripción,
Archivos de Secure Shell
- archivo ~/.shosts, descripción,
Archivos de Secure Shell
- archivo ~/.ssh/authorized_keys
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo ~/.ssh/config
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo ~/.ssh/environment, descripción,
Archivos de Secure Shell
- archivo ~/.ssh/id_dsa, valor de sustitución,
Archivos de Secure Shell
- archivo ~/.ssh/id_rsa, valor de sustitución,
Archivos de Secure Shell
- archivo ~/.ssh/identity, valor de sustitución,
Archivos de Secure Shell
- archivo ~/.ssh/known_hosts
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo ~/.ssh/rc, descripción,
Archivos de Secure Shell
- archivo .cshrc, entrada de variable path,
Configuración de la variable PATH
- archivo /etc/d_passwd
- creación,
Cómo crear una contraseña de marcación telefónica
- deshabilitación de inicios de sesión de marcación telefónica temporalmente,
Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
- y archivo/etc/passwd,
Inicios de sesión de acceso telefónico
- archivo /etc/default/kbd,
Cómo deshabilitar una secuencia de interrupción del sistema
- archivo /etc/default/login
- configuración predeterminada de inicio de sesión,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- descripción,
Archivos de Secure Shell
- restricción de acceso root remoto,
Cómo restringir y supervisar inicios de sesión de superusuario
- Secure Shell y,
Secure Shell y variables de entorno de inicio de sesión
- archivo /etc/default/su
- supervisión de comando su,
Cómo supervisar quién está utilizando el comando su
- supervisión de intentos de acceso,
Cómo restringir y supervisar inicios de sesión de superusuario
- visualización de intentos de comando su,
Cómo restringir y supervisar inicios de sesión de superusuario
- archivo /etc/dfs/dfstab
- modos de seguridad,
Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
- uso compartido de archivos,
Uso compartido de archivos entre equipos
- archivo /etc/dialups, creación,
Cómo crear una contraseña de marcación telefónica
- archivo /etc/group, comprobaciones de ASET,
Comprobaciones de usuario y grupo
- archivo /etc/hosts.equiv, descripción,
Archivos de Secure Shell
- archivo /etc/krb5/kadm5.acl, descripción,
Archivos de Kerberos
- archivo /etc/krb5/kadm5.keytab, descripción,
Archivos de Kerberos
- archivo /etc/krb5/kdc.conf, descripción,
Archivos de Kerberos
- archivo /etc/krb5/kpropd.acl, descripción,
Archivos de Kerberos
- archivo /etc/krb5/krb5.conf, descripción,
Archivos de Kerberos
- archivo /etc/krb5/krb5.keytab, descripción,
Archivos de Kerberos
- archivo /etc/krb5/warn.conf, descripción,
Archivos de Kerberos
- archivo /etc/logindevperm,
Inicios de sesión remotos
- archivo /etc/nologin
- descripción,
Archivos de Secure Shell
- deshabilitación temporal de inicios de sesión de usuario,
Cómo deshabilitar temporalmente inicios de sesión de usuarios
- archivo /etc/nsswitch.conf,
Mantenimiento del control de inicio de sesión
- archivo /etc/pam.conf, Kerberos y,
Archivos de Kerberos
- archivo /etc/passwd, comprobaciones de ASET,
Comprobaciones de usuario y grupo
- archivo /etc/publickey, autenticación DH y,
Autenticación Diffie-Hellman y RPC segura
- archivo /etc/security/audit_event, eventos de auditoría y,
Eventos de auditoría
- archivo /etc/security/audit_startup,
Secuencia de comandos audit_startup
- archivo /etc/security/crypt.conf
- cambio con nuevo módulo de contraseña,
Cómo instalar un módulo de cifrado de contraseña de un tercero
- módulos de contraseña de terceros,
Cómo instalar un módulo de cifrado de contraseña de un tercero
- archivo /etc/security/device_allocate,
Archivo device_allocate
- archivo /etc/security/device_maps,
Archivo device_maps
- archivo /etc/security/policy.conf, configuración de algoritmos,
Cómo especificar un algoritmo para cifrado de contraseña
- archivo /etc/ssh_host_dsa_key.pub, descripción,
Archivos de Secure Shell
- archivo /etc/ssh_host_key.pub, descripción,
Archivos de Secure Shell
- archivo /etc/ssh_host_rsa_key.pub, descripción,
Archivos de Secure Shell
- archivo /etc/ssh/shosts.equiv, descripción,
Archivos de Secure Shell
- archivo /etc/ssh/ssh_config
- configuración de Secure Shell,
Configuración de clientes en Secure Shell
- descripción,
Archivos de Secure Shell
- palabras clave,
Palabras clave en Secure Shell
- parámetros específicos de host,
Parámetros específicos de host Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo /etc/ssh/ssh_host_dsa_key, descripción,
Archivos de Secure Shell
- archivo /etc/ssh/ssh_host_key
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo /etc/ssh/ssh_host_rsa_key, descripción,
Archivos de Secure Shell
- archivo /etc/ssh/ssh_known_hosts
- control de distribución,
Mantenimiento de hosts conocidos en Secure Shell
- descripción,
Archivos de Secure Shell
- distribución segura,
Mantenimiento de hosts conocidos en Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo /etc/ssh/sshd_config
- descripción,
Archivos de Secure Shell
- palabras clave,
Palabras clave en Secure Shell
- archivo /etc/ssh/sshrc, descripción,
Archivos de Secure Shell
- archivo /etc/syslog.conf
- auditoría y
Cómo configurar registros de auditoría syslog
Archivo syslog.conf
- inicios de sesión fallidos y,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- mensajes de pilas ejecutables y,
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- PAM y,
Cómo registrar los informes de errores de PAM
- archivo /etc/system,
Archivo system
- archivo .gkadmin
- descripción,
Archivos de Kerberos
- herramienta SEAM y,
El único archivo modificado por la herramienta SEAM
- archivo .k5.DOMINIO, descripción,
Archivos de Kerberos
- archivo .k5login
- descripción
Otorgamiento de acceso a su cuenta
Archivos de Kerberos
- en lugar de revelar la contraseña,
Otorgamiento de acceso a su cuenta
- archivo .profile, entrada de variable path,
Configuración de la variable PATH
- archivo .rhosts, descripción,
Archivos de Secure Shell
- archivo .shosts, descripción,
Archivos de Secure Shell
- archivo /tmp/krb5cc_uid, descripción,
Archivos de Kerberos
- archivo /tmp/ovsec_adm.xxxxx, description,
Archivos de Kerberos
- archivo /usr/aset/asetenv
Archivo de entorno de ASET (asetenv)
Modificación del archivo de entorno (asetenv)
- archivo /usr/aset/masters/uid_aliases,
Archivo uid_aliases
- archivo /var/adm/auditlog, registros de auditoría textual,
Cómo configurar registros de auditoría syslog
- archivo /var/adm/loginlog, guardar intentos de inicio de sesión fallidos,
Cómo supervisar intentos de inicio de sesión fallidos
- archivo /var/adm/messages
- mensajes de pilas ejecutables,
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- resolución de problemas de la auditoría,
Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- archivo /var/adm/sulog, supervisión de contenido de,
Cómo supervisar quién está utilizando el comando su
- archivo /var/krb5/.k5.DOMINIO, descripción,
Archivos de Kerberos
- archivo /var/krb5/kadmin.log, descripción,
Archivos de Kerberos
- archivo /var/krb5/kdc.log, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal.kadm5, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal.kadm5.lock, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal.ok, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal.ulog, descripción,
Archivos de Kerberos
- archivo /var/krb5/slave_datatrans, descripción,
Archivos de Kerberos
- archivo /var/krb5/slave_datatrans_esclavo, descripción,
Archivos de Kerberos
- archivo /var/log/authlog, inicios de sesión fallidos,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- archivo /var/log/syslog, resolución de problemas de la auditoría,
Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- archivo /var/run/sshd.pid, descripción,
Archivos de Secure Shell
- archivo audit_class
- agregar una clase,
Cómo agregar un clase de auditoría
- descripción,
Archivo audit_class
- resolución de problemas,
Cómo agregar un clase de auditoría
- archivo audit_control
- advertencia minfree,
Secuencia de comandos audit_warn
- auditoría de todo el sistema,
Clases de auditoría y preselección
- cambio de máscara de núcleo para eventos no atribuibles,
Cómo actualizar el servicio de auditoría
- comprobación de clases,
Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- comprobar sintaxis,
Cómo modificar el archivo audit_control
- configuración,
Cómo modificar el archivo audit_control
- descripción,
Archivo audit_control
- ejemplos,
Archivo audit_control
- entradas,
Archivo audit_control
- entradas y zonas,
Auditoría y zonas de Oracle Solaris
- excepciones a flags en base de datos audit_user,
Base de datos audit_user
- línea flags
- máscara de preselección de proceso,
Características de auditoría de proceso
línea plugin,
Cómo configurar registros de auditoría syslog
- prefijos en línea flags,
Sintaxis de la clase de auditoría
- problema de sintaxis,
Secuencia de comandos audit_warn
- relectura de daemon de auditoría tras edición,
Cómo actualizar el servicio de auditoría
- archivo audit_event
- cambio de pertenencia de clase,
Cómo cambiar una pertenencia a clase de un evento de auditoría
- descripción,
Eventos de auditoría
- eliminación de eventos de forma segura,
Cómo evitar la auditoría de determinados eventos
- archivo auditlog, registros de auditoría textual,
Cómo configurar registros de auditoría syslog
- archivo authlog, guardar intentos de inicio de sesión fallidos,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- archivo authorized_keys, descripción,
Archivos de Secure Shell
- archivo cklist.rpt
Comprobaciones de archivos del sistema
Formato de los archivos de informe de ASET
- archivo crypt.conf
- cambio con nuevo módulo de contraseña,
Cómo instalar un módulo de cifrado de contraseña de un tercero
- módulos de contraseña de terceros,
Cómo instalar un módulo de cifrado de contraseña de un tercero
- archivo d_passwd
- creación,
Cómo crear una contraseña de marcación telefónica
- descripción,
Inicios de sesión de acceso telefónico
- deshabilitación de inicios de sesión de marcación telefónica temporalmente,
Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
- archivo de configuración de auditoría, Ver archivo audit_control
- archivo de reglas (BART),
Archivo de reglas de BART
- archivo de ticket, Ver antememoria de credenciales
- archivo default/login, descripción,
Archivos de Secure Shell
- archivo device_allocate
- descripción,
Archivo device_allocate
- ejemplo
Cómo cambiar los dispositivos que se pueden asignar
Archivo device_allocate
- formato,
Archivo device_allocate
- archivo device_maps
- descripción,
Archivo device_maps
- entradas de ejemplo,
Archivo device_maps
- formato,
Archivo device_maps
- archivo dfstab
- modos de seguridad,
Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
- uso compartido de archivos,
Uso compartido de archivos entre equipos
- archivo dialups, creación,
Cómo crear una contraseña de marcación telefónica
- archivo eeprom.rpt
Comprobación de eeprom
Formato de los archivos de informe de ASET
- archivo env.rpt
Comprobación de variables de entorno
Formato de los archivos de informe de ASET
- archivo firewall.rpt
Configuración de cortafuegos
Formato de los archivos de informe de ASET
- archivo hosts.equiv, descripción,
Archivos de Secure Shell
- archivo intermedio
- creación
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
- definición,
Terminología específica de Kerberos
- archivo kadm5.acl
- descripción,
Archivos de Kerberos
- entrada de KDC maestro
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
Cómo intercambiar un KDC maestro y un KDC esclavo
- formato de las entradas,
Cómo modificar los privilegios de administración de Kerberos
- nuevos principales y
Cómo crear un nuevo principal de Kerberos
Cómo duplicar un principal de Kerberos
- archivo kadm5.keytab
- descripción
Administración de los archivos keytab
Archivos de Kerberos
- archivo kadmin.log, descripción,
Archivos de Kerberos
- archivo kbd,
Cómo deshabilitar una secuencia de interrupción del sistema
- archivo kdc.conf
- descripción,
Archivos de Kerberos
- duración de tickets y,
Duración de los tickets
- archivo kdc.log, descripción,
Archivos de Kerberos
- archivo keytab
- adición de principal de servicio a
Administración de los archivos keytab
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- adición del principal host del KDC maestro al
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- administración,
Administración de los archivos keytab
- administración mediante el comando ktutil,
Administración de los archivos keytab
- creación
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- eliminación de principales con el comando ktremove,
Cómo eliminar un principal de servicio de un archivo keytab
- eliminación de un principal de servicio del,
Cómo eliminar un principal de servicio de un archivo keytab
- inhabilitación de un servicio de host con el comando delete_entry,
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- lectura en memoria intermedia de keytab con el comando read_kt,
Cómo visualizar la lista de claves (principales) en un archivo keytab
- lectura en memoria intermedia de lista de claves con el comando read_kt,
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- visualización de contenido con el comando ktutil,
Cómo eliminar un principal de servicio de un archivo keytab
- visualización de memoria intermedia de lista de claves con el comando list
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- visualización del contenido con el comando ktutil,
Cómo visualizar la lista de claves (principales) en un archivo keytab
- archivo known_hosts
- control de distribución,
Mantenimiento de hosts conocidos en Secure Shell
- descripción,
Archivos de Secure Shell
- archivo kpropd.acl, descripción,
Archivos de Kerberos
- archivo krb5.conf
- definición de puertos,
Puertos para KDC y servicios de administración
- descripción,
Archivos de Kerberos
- edición
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sección domain_realm,
Asignación de nombres de host en dominios
- archivo krb5.keytab, descripción,
Archivos de Kerberos
- archivo krb5cc_uid, descripción,
Archivos de Kerberos
- archivo login
- configuración predeterminada de inicio de sesión,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- restricción de acceso root remoto,
Cómo restringir y supervisar inicios de sesión de superusuario
- archivo loginlog, guardar intentos de inicio de sesión fallidos,
Cómo supervisar intentos de inicio de sesión fallidos
- archivo nologin, descripción,
Archivos de Secure Shell
- archivo nsswitch.conf, restricciones de acceso de inicio de sesión,
Mantenimiento del control de inicio de sesión
- archivo ovsec_adm.xxxxx, descripción,
Archivos de Kerberos
- archivo pam.conf, Ver archivo de configuración de PAM
- archivo passwd
- comprobaciones de ASET,
Comprobaciones de usuario y grupo
- y archivo/etc/d_passwd,
Inicios de sesión de acceso telefónico
- archivo policy.conf
- adición de módulo de cifrado de contraseña,
Cómo instalar un módulo de cifrado de contraseña de un tercero
- descripción
Archivo policy.conf
Comandos que gestionan RBAC
- especificación de algoritmo de contraseña
- en servicios de nombres,
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
especificación de algoritmos de cifrado en,
Cómo especificar un algoritmo para cifrado de contraseña
- especificación de algoritmos de contraseña,
Cómo especificar un algoritmo para cifrado de contraseña
- palabras clave
- para algoritmos de contraseña,
Cifrado de contraseña
- para autorizaciones RBAC,
Archivo policy.conf
- para perfiles de derechos,
Archivo policy.conf
- para privilegios
Archivo policy.conf
Archivos con información de privilegios
perfil de derechos de usuario de Solaris básico,
Perfil de derechos de usuario de Solaris básico
- archivo principal, descripción,
Archivos de Kerberos
- archivo principal.kadm5, descripción,
Archivos de Kerberos
- archivo principal.kadm5.lock, descripción,
Archivos de Kerberos
- archivo principal.ok, descripción,
Archivos de Kerberos
- archivo principal.ulog, descripción,
Archivos de Kerberos
- archivo privileges, descripción,
Descripciones de privilegios
- archivo shosts.equiv, descripción,
Archivos de Secure Shell
- archivo slave_datatrans
- descripción,
Archivos de Kerberos
- propagación de KDC y,
Copia de seguridad y propagación de la base de datos de Kerberos
- archivo slave_datatrans_esclavo, descripción,
Archivos de Kerberos
- archivo ssh_config
- configuración de Secure Shell,
Configuración de clientes en Secure Shell
- palabras clave,
Palabras clave en Secure Shell
- Ver palabra clave específica
parámetros específicos de host,
Parámetros específicos de host Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo ssh_host_dsa_key, descripción,
Archivos de Secure Shell
- archivo ssh_host_dsa_key.pub, descripción,
Archivos de Secure Shell
- archivo ssh_host_key
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo ssh_host_key.pub, descripción,
Archivos de Secure Shell
- archivo ssh_host_rsa_key, descripción,
Archivos de Secure Shell
- archivo ssh_host_rsa_key.pub, descripción,
Archivos de Secure Shell
- archivo ssh_known_hosts,
Archivos de Secure Shell
- archivo sshd_config
- descripción,
Archivos de Secure Shell
- palabras clave,
Palabras clave en Secure Shell
- Ver palabra clave específica
valores de sustitución de entradas /etc/default/login,
Secure Shell y variables de entorno de inicio de sesión
- archivo sshd.pid, descripción,
Archivos de Secure Shell
- archivo sshrc, descripción,
Archivos de Secure Shell
- archivo su, supervisión de comando su,
Cómo supervisar quién está utilizando el comando su
- archivo sulog,
Cómo supervisar quién está utilizando el comando su
- supervisión de contenido de,
Cómo supervisar quién está utilizando el comando su
- archivo sysconf.rpt
Comprobación de archivos de configuración del sistema
Formato de los archivos de informe de ASET
- archivo syslog.conf
- entrada priv.debug,
Archivos con información de privilegios
- guardar intentos de inicio de sesión fallidos,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- mensajes de pilas ejecutables,
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- nivel audit.notice,
Cómo configurar registros de auditoría syslog
- nivel kern.notice,
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- registros de auditoría,
¿Cómo funciona la auditoría?
- y auditoría,
Archivo syslog.conf
- archivo system, efecto bsmconv en,
Archivo system
- archivo tune.rpt
Ajuste de permisos de archivos del sistema
Formato de los archivos de informe de ASET
- archivo uid_aliases (ASET)
Archivo uid_aliases
Especificación de un archivo de alias: UID_ALIASES
- archivo usrgrp.rpt
- descripción
Comprobaciones de usuario y grupo
Formato de los archivos de informe de ASET
- ejemplo,
Formato de los archivos de informe de ASET
- archivo warn.conf, descripción,
Archivos de Kerberos
- archivoaudit_user, comprobación de clases,
Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- archivos
- archivo syslog.conf,
Archivo syslog.conf
- archivos especiales,
Permisos de archivo especiales (setuid, setgid y bit de permanencia)
- auditoría de modificaciones de,
Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
- búsqueda de archivos con permisos setuid,
Cómo buscar archivos con permisos de archivo especiales
- cálculo de MAC de,
Cómo calcular un MAC de un archivo
- cálculo de resúmenes de
Cómo calcular un resumen de un archivo
Cómo calcular un resumen de un archivo
- cálculo de un resumen,
Cómo calcular un resumen de un archivo
- cambio de ACL,
Cómo cambiar entradas de ACL en un archivo
- cambio de permisos de archivo especiales,
Cómo cambiar permisos de archivo especiales en modo absoluto
- cambio de propiedad
Comandos para visualizar y proteger archivos
Cómo cambiar el propietario de un archivo local
- cambio de propiedad de grupo,
Cómo cambiar la propiedad de grupo de un archivo
- cifrado
Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
Cómo cifrar y descifrar un archivo
- comprobaciones de ASET
Comprobaciones de archivos del sistema
Comprobaciones de archivos del sistema
- con información de privilegios,
Archivos con información de privilegios
- configuración de ACL,
Cómo agregar entradas de ACL a un archivo
- copia con Secure Shell,
Cómo copiar archivos con Secure Shell
- copia de entradas de ACL,
Cómo copiar una ACL
- descifrado,
Cómo cifrar y descifrar un archivo
- determinar si tiene ACL,
Cómo comprobar si un archivo tiene una ACL
- eliminación de ACL,
Cómo eliminar entradas de ACL de un archivo
- entradas de ACL
- adición o modificación,
Cómo cambiar entradas de ACL en un archivo
- comprobación,
Cómo comprobar si un archivo tiene una ACL
- configuración,
Cómo agregar entradas de ACL a un archivo
- eliminación
Comandos para administrar ACL de UFS
Cómo eliminar entradas de ACL de un archivo
- entradas válidas,
Entradas de ACL para archivos UFS
- visualización
Comandos para administrar ACL de UFS
Cómo visualizar entradas de ACL de un archivo
hashing,
Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
- kdc.conf,
Duración de los tickets
- Kerberos,
Archivos de Kerberos
- manifiestos (BART),
Formato de archivo de manifiesto de BART
- manifiestos de BART,
Formato de archivo de manifiesto de BART
- montaje con autenticación DH,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- objetos públicos,
Conceptos y terminología de auditoría
- para administrar Secure Shell,
Archivos de Secure Shell
- permisos
- bit de permanencia,
Bit de permanencia
- cambio
Comandos para visualizar y proteger archivos
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
- descripción,
Permisos de archivo UNIX
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo en modo absoluto
- modo simbólico
Modos de permiso de archivo
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar los permisos de archivo en modo simbólico
- setgid,
Permiso setgid
- setuid,
Permiso setuid
- valor umask,
Valor umask predeterminado
- valores predeterminados,
Valor umask predeterminado
PKCS #12,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- privilegios relacionados con,
Descripciones de privilegios
- propiedad
- y permiso setgid,
Permiso setgid
- y permiso setuid,
Permiso setuid
protección con ACL,
Protección de archivos UFS con ACL (mapa de tareas)
- protección con permisos UNIX,
Protección de archivos con permisos UNIX (mapa de tareas)
- resumen de,
Cómo calcular un resumen de un archivo
- seguridad
- ACL,
Uso de listas de control de acceso
- cambio de permisos
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
- cambio de propiedad,
Cómo cambiar el propietario de un archivo local
- cifrado
Protección de archivos con cifrado
Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
- clases de usuario,
Propiedad de archivos y directorios
- permisos de archivo,
Permisos de archivo UNIX
- permisos de archivo especiales,
Modos de permiso de archivo
- permisos de directorio,
Permisos de archivo UNIX
- permisos UNIX,
Uso de permisos UNIX para proteger archivos
- restricción de acceso
Restricción de acceso a datos de archivos
Restricción de acceso a datos de archivos
- tipos de archivo,
Propiedad de archivos y directorios
- umask predeterminado,
Valor umask predeterminado
- visualización de información de archivos
Comandos para visualizar y proteger archivos
Cómo visualizar información de archivos
símbolos de tipo de archivo,
Propiedad de archivos y directorios
- tipos de archivo,
Propiedad de archivos y directorios
- uso compartido con autenticación DH,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- verificación de la integridad mediante digest,
Cómo calcular un resumen de un archivo
- visualización de archivos ocultos,
Cómo visualizar información de archivos
- visualización de entradas de ACL,
Cómo visualizar entradas de ACL de un archivo
- visualización de información de archivos,
Cómo visualizar información de archivos
- visualización de información sobre,
Comandos para visualizar y proteger archivos
- archivos /usr/aset/masters/tune
- descripción,
Archivos de ajuste
- modificación,
Modificación de archivos de ajuste
- reglas,
Ejemplos de archivos de ajuste
- archivos crontab
- autorizaciones requeridas,
Comandos que requieren autorizaciones
- detención de ejecución periódica de ASET,
Cómo detener la ejecución periódica de ASET
- ejecución de ASET periódicamente,
Herramienta automatizada de mejora de la seguridad (ASET)
- archivos de ajuste (ASET)
- descripción,
Archivos de ajuste
- ejemplos
Ejemplos de archivos de ajuste
Ejemplos de archivos de ajuste
- modificación,
Modificación de archivos de ajuste
- reglas,
Ejemplos de archivos de ajuste
- archivos de auditoría
- alternar a archivo nuevo,
Daemon auditd
- comando auditreduce,
Comando auditreduce
- combinación
Cómo fusionar archivos de auditoría de la pista de auditoría
Comando auditreduce
- configuración,
Configuración de archivos de auditoría (tareas)
- copia de mensajes en un solo archivo,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- disco de partición para,
Cómo crear particiones para los archivos de auditoría
- espacio libre mínimo para sistemas de archivos,
Archivo audit_control
- gestión,
Cómo evitar el desbordamiento de la pista de auditoría
- impresión,
Cómo visualizar el contenido de los archivos de auditoría binarios
- indicaciones de hora,
Indicadores de hora de archivos de auditoría binarios
- indicadores de hora,
Indicadores de hora de archivos de auditoría binarios
- limitar el tamaño de,
Cómo limitar el tamaño de los archivos de auditoría binarios
- nombres
Nombres de archivos de auditoría binarios
Indicadores de hora de archivos de auditoría binarios
- orden de abertura,
Archivo audit_control
- reducción
Cómo fusionar archivos de auditoría de la pista de auditoría
Comando auditreduce
- reducción de requisitos de espacio de almacenamiento
Costo de almacenamiento de datos de auditoría
Auditoría eficaz
- archivos de configuración
- archivo audit_class,
Archivo audit_class
- archivo audit_control
Cómo modificar el archivo audit_control
Daemon auditd
Archivo audit_control
- archivo audit_event,
Archivo audit_event
- archivo device_maps,
Archivo device_maps
- archivo nsswitch.conf,
Mantenimiento del control de inicio de sesión
- archivo policy.conf
Cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Comandos que gestionan RBAC
- archivo syslog.conf
Archivos con información de privilegios
Archivo syslog.conf
- archivo system,
Archivo system
- ASET,
Herramienta automatizada de mejora de la seguridad (ASET)
- base de datos audit_user,
Base de datos audit_user
- con información de privilegios,
Archivos con información de privilegios
- para algoritmos de contraseña,
Cifrado de contraseña
- secuencia de comandos audit_startup,
Secuencia de comandos audit_startup
- Secure Shell,
Características de la sesión en Secure Shell
- archivos de identidad (Secure Shell), convenciones de denominación,
Archivos de Secure Shell
- archivos de registro
- BART
- salida detallada,
Salida de BART
- salida programática,
Salida de BART
configuración de servicio de auditoría,
Cómo configurar registros de auditoría syslog
- espacio para registros de auditoría,
Daemon auditd
- examen de registros de auditoría,
Comando auditreduce
- intentos de inicio de sesión fallidos,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- registro de ejecución (ASET),
Registro de ejecución de ASET
- registros de auditoría
Registros de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
- registros de auditoría syslog,
Archivo syslog.conf
- supervisión de comando su,
Cómo supervisar quién está utilizando el comando su
- /var/adm/messages,
Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- /var/log/syslog,
Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
- archivos maestros (ASET)
Comprobaciones de archivos del sistema
Archivos maestros de ASET
Archivos de lista de comprobación
- archivos PKCS #12 files, protección,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- arroba (@), archivo device_allocate,
Archivo device_allocate
- ASET
- archivo asetenv
Archivo de entorno de ASET (asetenv)
Modificación del archivo de entorno (asetenv)
- archivo de alias
- descripción,
Archivo uid_aliases
- ejemplos,
Ejemplos de archivos de alias
- variable UID_ALIASES,
Especificación de un archivo de alias: UID_ALIASES
archivo de entorno,
Archivo de entorno de ASET (asetenv)
- archivo uid_aliases,
Archivo uid_aliases
- archivos de ajuste
Archivos de ajuste
Modificación de archivos de ajuste
- archivos maestros
Comprobaciones de archivos del sistema
Archivos maestros de ASET
Archivos de lista de comprobación
- comando aset
- inicio,
Herramienta automatizada de mejora de la seguridad (ASET)
- opción -p,
Cómo ejecutar ASET periódicamente
- versión interactiva,
Cómo ejecutar ASET interactivamente
comando aset.restore,
Restauración de archivos del sistema modificados por ASET
- configuración
Configuración de ASET
Modificación de archivos de ajuste
- descripción
Uso de la herramienta automatizada de mejora de la seguridad
Herramienta automatizada de mejora de la seguridad (ASET)
- detención de ejecución periódica,
Cómo detener la ejecución periódica de ASET
- directorio de trabajo,
Variable de entorno ASETDIR
- ejecución periódica,
Cómo ejecutar ASET periódicamente
- ejecución periódica de ASET,
Cómo ejecutar ASET periódicamente
- ejemplos de archivos de ajuste,
Ejemplos de archivos de ajuste
- la ejecución interactiva,
Cómo ejecutar ASET interactivamente
- los servicios NFS y,
Operación de red con el sistema NFS
- mapa de tareas,
Ejecución de ASET (mapa de tareas)
- mensajes de error,
Resolución de problemas de ASET
- programación de ejecución de ASET
Programación de la ejecución de ASET: PERIODIC_SCHEDULE
Variable de entorno PERIODIC_SCHEDULE
- recopilación de informes,
Cómo recopilar informes de ASET en un servidor
- registro de ejecución,
Registro de ejecución de ASET
- resolución de problemas,
Resolución de problemas de ASET
- restauración de estado original de sistema,
Restauración de archivos del sistema modificados por ASET
- variable ASETDIR,
Variable de entorno ASETDIR
- variable ASETSECLEVEL,
Variable de entorno ASETSECLEVEL
- variable CKLISTPATH_level,
Variables de entorno CKLISTPATH_level
- variable PERIODIC_SCHEDULE
Programación de la ejecución de ASET: PERIODIC_SCHEDULE
Variable de entorno PERIODIC_SCHEDULE
- variable TASKS
Selección de las tareas para ejecutar: TASKS
Variable de entorno TASKS
- variable UID_ALIASES
Archivo uid_aliases
Especificación de un archivo de alias: UID_ALIASES
Variable de entorno UID_ALIASES
- variable YPCHECK
Ampliación de comprobaciones a tablas NIS+: YPCHECK
Variable de entorno YPCHECK
- variables de entorno,
Variables de entorno de ASET
- asignación
- de UID a principales de Kerberos,
Tabla de uso de gsscred
- nombres de host en dominios (Kerberos),
Asignación de nombres de host en dominios
- asignación de credenciales GSS,
Asignación de credenciales GSS a credenciales UNIX
- asignación de dispositivos
- agregar dispositivos,
Gestión de asignación de dispositivos (mapa de tareas)
- archivo de configuración,
Archivo device_maps
- archivo device_allocate,
Archivo device_allocate
- archivo device_maps,
Archivo device_maps
- asignación forzada de dispositivos,
Asignación forzada de un dispositivo
- asignar dispositivos,
Cómo asignar un dispositivo
- auditoría,
Cómo auditar la asignación de dispositivos
- autorización de usuarios para asignar,
Cómo autorizar a usuarios para que asignen un dispositivo
- autorizaciones para comandos,
Comandos de asignación de dispositivos
- cambio de dispositivos asignables,
Cómo cambiar los dispositivos que se pueden asignar
- comando allocate,
Comandos de asignación de dispositivos
- comando deallocate,
Comandos de asignación de dispositivos
- secuencias de comandos device-clean y,
Secuencias de comandos device-clean
- uso,
Cómo desasignar un dispositivo
comandos,
Comandos de asignación de dispositivos
- componentes del mecanismo,
Componentes de la asignación de dispositivos
- desasignación de dispositivos,
Cómo desasignar un dispositivo
- desasignación forzada de dispositivos,
Desasignación forzada de un dispositivo
- deshabilitación,
Cómo deshabilitar el servicio de auditoría
- desmontaje de un dispositivo asignado,
Cómo desasignar un dispositivo
- dispositivos asignables,
Archivo device_allocate
- ejemplos,
Cómo asignar un dispositivo
- estado de error de asignación,
Estado de error de asignación
- forzada,
Asignación forzada de un dispositivo
- gestión de dispositivos,
Gestión de asignación de dispositivos (mapa de tareas)
- habilitación
Cómo permitir que un dispositivo pueda asignarse
Cómo permitir que un dispositivo pueda asignarse
- mapa de tareas
Gestión de asignación de dispositivos (mapa de tareas)
Asignación de dispositivos (mapa de tareas)
- montaje de dispositivos,
Cómo montar un dispositivo asignado
- no requieren autorización,
Cómo cambiar los dispositivos que se pueden asignar
- permisos de resolución de problemas,
Cómo ver la información de asignación de un dispositivo
- permitir asignación de dispositivos,
Cómo permitir que un dispositivo pueda asignarse
- por usuarios,
Cómo asignar un dispositivo
- prevención,
Cómo cambiar los dispositivos que se pueden asignar
- procedimientos de usuario,
Asignación de dispositivos (mapa de tareas)
- requiere autorización,
Cómo cambiar los dispositivos que se pueden asignar
- resolución de problemas
Cómo asignar un dispositivo
Cómo asignar un dispositivo
Cómo montar un dispositivo asignado
- secuencias de comandos device-clean
- descripción,
Secuencias de comandos device-clean
- dispositivos de audio,
Secuencias de comandos device-clean
- opciones,
Secuencias de comandos device-clean
- redacción de secuencias de comandos nuevas,
Secuencias de comandos device-clean
- unidades de CD-ROM,
Secuencias de comandos device-clean
- unidades de cinta,
Archivo device_allocate
- unidades de cintas,
Secuencias de comandos device-clean
- unidades de disquete,
Secuencias de comandos device-clean
servicios asignables,
Archivo device_allocate
- uso,
Asignación de dispositivos (mapa de tareas)
- uso del comando allocate,
Cómo asignar un dispositivo
- visualización de información,
Cómo ver la información de asignación de un dispositivo
- asignaciones, eventos a clases (auditoría),
Clases de auditoría y preselección
- asignar
- privilegios a comandos en un perfil de derechos,
Cómo agregar privilegios a un comando
- privilegios a comandos en una secuencia de comandos,
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- privilegios a usuario o rol,
Cómo asignar privilegios a un usuario o rol
- rol a un usuario
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear y asignar un rol con la interfaz gráfica de usuario
- rol a un usuario localmente,
Cómo asignar un rol a un usuario local
- asterisco (*)
- archivo device_allocate
Archivo device_allocate
Archivo device_allocate
- carácter comodín
- en ASET
Variable de entorno PERIODIC_SCHEDULE
Ejemplos de archivos de ajuste
- en autorizaciones RBAC
Convenciones de denominación de autorizaciones
Base de datos user_attr
comprobar en autorizaciones RBAC,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- asumir rol
- administrador del sistema,
Cómo asumir un rol en una ventana de terminal
- administrador principal,
Cómo asumir un rol en una ventana de terminal
- cómo
Configuración de RBAC
Uso de roles (mapa de tareas)
- en Solaris Management Console,
Cómo asumir un rol en Solaris Management Console
- en una ventana de terminal,
Cómo asumir un rol en una ventana de terminal
- root,
Cómo asumir un rol en una ventana de terminal
- atributo p_minfree, condiciónaudit_warn,
Secuencia de comandos audit_warn
- atributoqsize, entrada plugin,
Cómo configurar registros de auditoría syslog
- atributos, palabra clave en BART,
Atributos de archivo de reglas
- atributos de archivo de reglas, Ver palabras clave
- atributos de seguridad
- comprobar,
Aplicaciones que comprueban UID y GID
- consideraciones al asignar directamente,
Consideraciones de seguridad al asignar directamente atributos de seguridad
- descripción,
Elementos y conceptos básicos de RBAC en Oracle Solaris
- ID especial en comandos,
Aplicaciones que comprueban UID y GID
- perfil de derechos de seguridad de la red,
Elementos y conceptos básicos de RBAC en Oracle Solaris
- privilegios en comandos,
Aplicaciones que comprueban privilegios
- uso para montar dispositivo asignado,
Cómo autorizar a usuarios para que asignen un dispositivo
- auditar, roles,
Cómo auditar roles
- auditoría
- actualización de información,
Cómo actualizar el servicio de auditoría
- asignación de dispositivos,
Cómo auditar la asignación de dispositivos
- cambios en la versión actual,
Mejoras de la auditoría en la versión Solaris 10
- cambios en política de dispositivos,
Cómo auditar cambios en la política de dispositivos
- configuración en la zona global,
Cómo planificar auditoría en zonas
- configuración en zona global,
Cómo configurar la política de auditoría
- configuración idéntica para todas las zonas,
Cómo configurar todas las zonas de forma idéntica para la auditoría
- configuración por zona,
Cómo configurar la auditoría por zona
- definición de preselección,
Conceptos y terminología de auditoría
- deshabilitación,
Cómo deshabilitar el servicio de auditoría
- encontrar cambios en archivos específicos,
Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
- habilitar,
Cómo habilitar el servicio de auditoría
- inicios de sesión,
Cómo auditar inicios de sesión de otros OSes
- perfiles de derechos para,
Perfiles de derechos para administración de auditoría
- planificación,
Planificación de la auditoría de Oracle Solaris (tareas)
- planificación en zonas
Cómo planificar auditoría en zonas
Cómo planificar auditoría en zonas
- prerrequisito de base de datos hosts,
Cómo habilitar el servicio de auditoría
- privilegios y,
Privilegios y auditoría
- resolución de problemas,
Resolución de problemas de la auditoría de Oracle Solaris (mapa de tareas)
- resolución de problemas de comando praudit,
Cómo visualizar el contenido de los archivos de auditoría binarios
- todos los comandos por usuarios,
Cómo auditar todos los comandos por usuarios
- transferencias de archivos sftp,
Cómo auditar transferencias de archivos FTP y SFTP
- zonas y
Auditoría en un sistema con zonas de Oracle Solaris
Auditoría y zonas de Oracle Solaris
- autenticación
- archivos montados en NFS
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- autenticación DH,
Autenticación Diffie-Hellman y RPC segura
- configuración entre dominios,
Configuración de autenticación entre dominios
- descripción,
Autenticación y autorización para acceso remoto
- descripción general de Kerberos,
Cómo funciona el sistema de autenticación Kerberos
- deshabilitación con la opción -X,
Descripción general de comandos Kerberizados
- Kerberos y,
¿Qué es el servicio Kerberos?
- RPC segura,
Descripción general de RPC segura
- Secure Shell
- métodos,
Autenticación de Oracle Solaris Secure Shell
- proceso,
Autenticación e intercambio de claves en Secure Shell
seguridad de red,
Autenticación y autorización para acceso remoto
- servicios de nombres,
Descripción general de RPC segura
- sesión cliente-servidor AUTH_DH,
Implementación de autenticación Diffie-Hellman
- terminología,
Terminología específica de la autenticación
- tipos,
Autenticación y autorización para acceso remoto
- uso con NFS,
Servicios NFS y RPC segura
- autenticación AUTH_DES, Ver autenticaciónAUTH_DH
- autenticación AUTH_DH, y NFS,
Servicios NFS y RPC segura
- autenticación basada en host
- configuración en Secure Shell,
Cómo configurar la autenticación basada en host para Secure Shell
- descripción,
Autenticación de Oracle Solaris Secure Shell
- autenticación de clave pública, Secure Shell,
Autenticación de Oracle Solaris Secure Shell
- autenticación de contraseña, Secure Shell,
Autenticación de Oracle Solaris Secure Shell
- autenticación DH
- configuración en NIS,
Cómo configurar una clave Diffie-Hellman para un host NIS
- configuración en NIS+,
Cómo configurar una clave Diffie-Hellman para un host NIS+
- descripción,
Autenticación Diffie-Hellman y RPC segura
- montaje de archivos con,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- para cliente NIS,
Cómo configurar una clave Diffie-Hellman para un host NIS
- para cliente NIS+,
Cómo configurar una clave Diffie-Hellman para un host NIS+
- uso compartido de archivos con,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- autenticación Diffie-Hellman, Ver autenticación DH
- autenticación entre dominios, configuración,
Configuración de autenticación entre dominios
- autenticación Kerberos
- opción de archivo dfstab,
Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
- y RPC segura,
Autenticación Kerberos
- autenticador
- en Kerberos
Terminología específica de la autenticación
Obtención de una credencial para un servidor
- automatización de la creación de principales,
Automatización de la creación de nuevos principales de Kerberos
- autorización solaris.device.revoke,
Comandos de asignación de dispositivos
- autorizaciones
- Kerberos y,
¿Qué es el servicio Kerberos?
- tipos,
Autenticación y autorización para acceso remoto
- autorizaciones (RBAC)
- base de datos
Bases de datos que admiten RBAC
Base de datos auth_attr
- comandos que requieren autorizaciones,
Comandos que requieren autorizaciones
- comprobar caracteres comodín,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- comprobar en aplicación con privilegios,
Aplicaciones que comprueban autorizaciones
- convención de denominación,
Convenciones de denominación de autorizaciones
- definición,
Autorizaciones RBAC
- delegar,
Autoridad de delegación en autorizaciones
- descripción
Elementos y conceptos básicos de RBAC en Oracle Solaris
Denominación y delegación de autorizaciones
- granularidad,
Ejemplo de granularidad de autorizaciones
- no requieren asignación de dispositivos,
Cómo cambiar los dispositivos que se pueden asignar
- para asignación de dispositivos,
Comandos de asignación de dispositivos
- para asignar dispositivos,
Cómo autorizar a usuarios para que asignen un dispositivo
- solaris.device.allocate
Cómo autorizar a usuarios para que asignen un dispositivo
Comandos de asignación de dispositivos
- solaris.device.revoke,
Comandos de asignación de dispositivos
- ayuda
- herramienta SEAM,
Funciones de impresión y ayuda en pantalla de la herramienta SEAM
- herramietna SEAM,
Funciones de impresión y ayuda en pantalla de la herramienta SEAM
- URL en línea,
URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
- ayuda contextual, herramienta SEAM,
Funciones de impresión y ayuda en pantalla de la herramienta SEAM
- ayuda en pantalla
- herramietna SEAM,
Funciones de impresión y ayuda en pantalla de la herramienta SEAM
- URL para,
URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos