JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

U

opción -U
comando allocate, Comandos de asignación de dispositivos
comando list_devices, Comandos de asignación de dispositivos
UDP
direcciones, Token iport
reenvío del puerto y, Cómo configurar el reenvío del puerto en Secure Shell
Secure Shell y, Cómo configurar el reenvío del puerto en Secure Shell
uso para registros de auditoría remotos, Registros de auditoría
umbral de auditoría, Archivo audit_control
unidades de CD-ROM
asignación, Cómo montar un dispositivo asignado
seguridad, Secuencias de comandos device-clean
unidades de cinta
asignación, Cómo asignar un dispositivo
secuencias de comandos device-clean, Archivo device_allocate
unidades de cintas, limpieza de datos, Secuencias de comandos device-clean
unidades de disquete
asignación, Cómo montar un dispositivo asignado
secuencias de comandos device-clean, Secuencias de comandos device-clean
URL para ayuda en pantalla, herramienta gráfica de Kerberos, URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
usar
comando ppriv
Cómo determinar los privilegios de un proceso
Cómo determinar los privilegios de un proceso
comando smrole, Cómo asignar privilegios a un usuario o rol
comando truss, Cómo determinar los privilegios que necesita un programa
comando usermod, Cómo asignar privilegios a un usuario o rol
mapa de tareas de privilegios, Determinación de los privilegios (mapa de tareas)
mapa de tareas de RBAC, Uso de RBAC (mapa de tareas)
mapa de tareas de roles, Uso de roles (mapa de tareas)
privilegios, Determinación de los privilegios asignados
roles, Uso de roles
uso
ASET, Ejecución de ASET (mapa de tareas)
asignación de dispositivos
Asignación de dispositivos (mapa de tareas)
Cómo asignar un dispositivo
BART, Uso de BART (tareas)
comando allocate, Cómo asignar un dispositivo
comando cryptoadm, Administración de la estructura criptográfica (tareas)
comando dd, Cómo generar una clave simétrica con el comando dd
comando deallocate, Cómo desasignar un dispositivo
comando digest, Cómo calcular un resumen de un archivo
comando encrypt, Cómo cifrar y descifrar un archivo
comando mac, Cómo calcular un MAC de un archivo
comando mount, Cómo montar un dispositivo asignado
comando pktool, Cómo generar una clave simétrica con el comando pktool
comando ssh-add, Cómo reducir indicadores de contraseñas en Secure Shell
comando umount, Cómo desasignar un dispositivo
daemon ssh-agent, Cómo reducir indicadores de contraseñas en Secure Shell
mapa de tareas de estructura criptográfica, Uso de la estructura criptográfica (mapa de tareas)
mapa de tareas de Secure Shell, Uso de Oracle Solaris Secure Shell (mapa de tareas)
nuevo algoritmo de contraseña, Cómo especificar un algoritmo para cifrado de contraseña
uso compartido de archivos
con autenticación DH, Cómo compartir archivos NFS con autenticación Diffie-Hellman
y seguridad de red, Uso compartido de archivos entre equipos
uso de la estructura de gestión de claves (mapa de tareas), Uso de la estructura de gestión de claves (mapa de tareas)
/usr/sbin/gsscred comando, descripción, Comandos de Kerberos
usuario de Solaris básico (RBAC), contenido de perfil de derechos, Perfil de derechos de usuario de Solaris básico
usuario nobody, Restricción de acceso root a archivos compartidos
usuario root
cambiar a rol root, Cómo convertir el usuario root en un rol
cambiar de rol root, Cómo convertir el usuario root en un rol
reemplazar en RBAC, Roles de RBAC
restricción de acceso, Restricción de acceso root a archivos compartidos
restricción de acceso remoto
Cómo restringir y supervisar inicios de sesión de superusuario
Cómo restringir y supervisar inicios de sesión de superusuario
seguimiento de inicios de sesión, Limitación y supervisión del superusuario
supervisión de intentos de comando su, Cómo supervisar quién está utilizando el comando su
supervisión de intentos del comando su, Limitación y supervisión del superusuario
visualización de intentos de acceso en consola, Cómo restringir y supervisar inicios de sesión de superusuario
usuarios
agregar usuario local, Cómo convertir el usuario root en un rol
asignación de autorización para, Cómo autorizar a usuarios para que asignen un dispositivo
asignación de dispositivos, Cómo asignar un dispositivo
asignar privilegios a, Cómo asignar privilegios a un usuario o rol
asignar valores predeterminados de RBAC, Archivo policy.conf
auditoría de todos sus comandos, Cómo auditar todos los comandos por usuarios
cálculo de MAC de archivos, Cómo calcular un MAC de un archivo
cálculo de resumen de archivos, Cómo calcular un resumen de un archivo
cambiar propiedades desde línea de comandos, Cómo cambiar las propiedades RBAC de un usuario
cifrado de archivos, Cómo cifrar y descifrar un archivo
conjunto básico de privilegios, Cómo se implementan los privilegios
crear usuario local, Cómo convertir el usuario root en un rol
desasignación de dispositivos, Cómo desasignar un dispositivo
deshabilitación de inicio de sesión, Cómo deshabilitar temporalmente inicios de sesión de usuarios
desmontaje de dispositivos asignados, Cómo desasignar un dispositivo
determinar comandos con privilegios propios, Cómo determinar los comandos con privilegios que puede ejecutar
determinar privilegios asignados directamente, Cómo determinar los privilegios que se le asignaron directamente
generación de una clave simétrica, Cómo generar una clave simétrica con el comando pktool
modificar máscara de preselección de auditoría de, Cómo cambiar las características de auditoría de un usuario
modificar propiedades (RBAC), Cómo cambiar las propiedades RBAC de un usuario
montaje de dispositivos asignados, Cómo montar un dispositivo asignado
privilegios heredables iniciales, Cómo se implementan los privilegios
resolución de problemas de ejecución de comandos con privilegios, Cómo determinar los comandos con privilegios que puede ejecutar
restringir privilegios básicos, Cómo limitar los privilegios de un usuario o rol
sin contraseñas, Cómo visualizar usuarios sin contraseñas
visualización de estado de inicio de sesión, Cómo mostrar el estado de inicio de sesión de un usuario
utilidad de gestión de servicios
actualización de la estructura criptográfica, Cómo agregar un proveedor de software
habilitación de servidor de claves, Cómo reiniciar el servidor de claves RPC segura
reinicio de la estructura criptográfica, Cómo actualizar o reiniciar todos los servicios criptográficos
reinicio de Secure Shell, Cómo configurar el reenvío del puerto en Secure Shell
Utilidad de gestión de servicios (SMF), Ver SMF