V
- valor max_life, descripción, Duración de los tickets
- valor max_renewable_life, descripción, Duración de los tickets
- valor umask
- valores típicos, Valor umask predeterminado
- y creación de archivos, Valor umask predeterminado
- valores de campo de tipo ipc (token ipc), Token ipc
- valores predeterminados
- auditoría en todo el sistema, Clases de auditoría
- configuración de privilegios en archivo policy.conf, Archivos con información de privilegios
- de todo el sistema en el archivo policy.conf, Cifrado de contraseña
- entradas de ACL para directorios
- Entradas de ACL para directorios UFS
- Entradas de ACL para directorios UFS
- formato de salida praudit
- Comando praudit
- Comando praudit
- secuencia de comandos audit_startup, Secuencia de comandos audit_startup
- valor umask, Valor umask predeterminado
- variable CKLISTPATH_level (ASET), Variables de entorno CKLISTPATH_level
- variable de sistema KEYBOARD_ABORT, Cómo deshabilitar una secuencia de interrupción del sistema
- variable del entorno PATH
- configuración, Configuración de la variable PATH
- y seguridad, Configuración de la variable PATH
- variable del sistema CRYPT_DEFAULT, Cómo especificar un algoritmo para cifrado de contraseña
- variable del sistema rstchown, Cómo cambiar el propietario de un archivo local
- variable noexec_user_stack
- Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- Cómo impedir que programas usen pilas ejecutables
- variable noexec_user_stack_log
- Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- Cómo impedir que programas usen pilas ejecutables
- variable PERIODIC_SCHEDULE (ASET)
- Programación de la ejecución de ASET: PERIODIC_SCHEDULE
- Variable de entorno PERIODIC_SCHEDULE
- variable TASKS (ASET)
- Selección de las tareas para ejecutar: TASKS
- Variable de entorno TASKS
- variable UID_ALIASES (ASET)
- Archivo uid_aliases
- Especificación de un archivo de alias: UID_ALIASES
- Variable de entorno UID_ALIASES
- variable YPCHECK (ASET)
- Ampliación de comprobaciones a tablas NIS+: YPCHECK
- Variable de entorno YPCHECK
- variables
- agregar a registro de auditoría
- Determinación de política de auditoría
- Token exec_env
- auditoría de las asociadas con un comando, Token cmd
- configuración en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- KEYBOARD_ABORT, Cómo deshabilitar una secuencia de interrupción del sistema
- login y Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- noexec_user_stack, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- noexec_user_stack_log, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
- para puertos y servidores proxy, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- rstchown, Cómo cambiar el propietario de un archivo local
- variables de entorno de ASET
- ASETDIR, Variable de entorno ASETDIR
- ASETSECLEVEL, Variable de entorno ASETSECLEVEL
- CKLISTPATH_level
- Archivos de lista de comprobación
- Especificación de directorios para la tarea de comprobaciones de archivos del sistema: CKLISTPATH
- Variables de entorno CKLISTPATH_level
- PERIODIC_SCHEDULE
- Programación de la ejecución de ASET: PERIODIC_SCHEDULE
- Variable de entorno PERIODIC_SCHEDULE
- resumen, Variables de entorno de ASET
- TASKS
- Selección de las tareas para ejecutar: TASKS
- Variable de entorno TASKS
- UID_ALIASES
- Archivo uid_aliases
- Especificación de un archivo de alias: UID_ALIASES
- Variable de entorno UID_ALIASES
- YPCHECK
- Ampliación de comprobaciones a tablas NIS+: YPCHECK
- Variable de entorno YPCHECK
- variables de entorno
- ASETDIR (ASET), Variable de entorno ASETDIR
- ASETSECLEVEL (ASET), Variable de entorno ASETSECLEVEL
- CKLISTPATH_level (ASET)
- Especificación de directorios para la tarea de comprobaciones de archivos del sistema: CKLISTPATH
- Variables de entorno CKLISTPATH_level
- PERIODIC_SCHEDULE (ASET)
- Programación de la ejecución de ASET: PERIODIC_SCHEDULE
- Variable de entorno PERIODIC_SCHEDULE
- presencia en registros de auditoría
- Determinación de política de auditoría
- Formatos de token de auditoría
- resumen (ASET), Variables de entorno de ASET
- Secure Shell y, Secure Shell y variables de entorno de inicio de sesión
- sustitución de puertos y servidores proxy, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- TASKS (ASET)
- Selección de las tareas para ejecutar: TASKS
- Variable de entorno TASKS
- UID_ALIASES (ASET)
- Archivo uid_aliases
- Especificación de un archivo de alias: UID_ALIASES
- Variable de entorno UID_ALIASES
- uso con comando ssh-agent, Comandos de Secure Shell
- YPCHECK (ASET)
- Ampliación de comprobaciones a tablas NIS+: YPCHECK
- Variable de entorno YPCHECK
- variables de entorno login, Secure Shell y, Secure Shell y variables de entorno de inicio de sesión
- variables de sistema
- CRYPT_DEFAULT, Cómo especificar un algoritmo para cifrado de contraseña
- KEYBOARD_ABORT, Cómo deshabilitar una secuencia de interrupción del sistema
- noexec_user_stack, Cómo impedir que programas usen pilas ejecutables
- noexec_user_stack_log, Cómo impedir que programas usen pilas ejecutables
- rstchown, Cómo cambiar el propietario de un archivo local
- SYSLOG_FAILED_LOGINS, Cómo supervisar todos los intentos de inicio de sesión fallidos
- variables del entorno
- Ver también variables
- PATH, Prevención del uso indebido involuntario de los recursos del equipo
- token de auditoría para, Token exec_env
- variables del sistema
- Ver también variables
- ver
- contenido de perfiles de derechos, Visualización del contenido de los perfiles de derechos
- privilegios asignados directamente, Cómo determinar los privilegios que se le asignaron directamente
- privilegios en un proceso, Cómo determinar los privilegios de un proceso
- privilegios en un shell
- Cómo determinar los privilegios de un proceso
- Cómo determinar los privilegios que se le asignaron directamente
- verificador de ventana, Implementación de autenticación Diffie-Hellman
- verificadores
- descripción, Implementación de autenticación Diffie-Hellman
- devuelto al cliente NFS, Implementación de autenticación Diffie-Hellman
- ventana, Implementación de autenticación Diffie-Hellman
- virus
- ataque de denegación de servicio, Uso de funciones de gestión de recursos
- caballo de Troya, Configuración de la variable PATH
- vista
- formato de registros de auditoría, Cómo visualizar formatos de registros de auditoría
- usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
- visualización
- archivos de auditoría binarios, Cómo visualizar el contenido de los archivos de auditoría binarios
- archivos e información relacionada, Comandos para visualizar y proteger archivos
- atributos de política, Cómo ver los atributos de una política de Kerberos
- atributos de principal, Cómo ver los atributos de un principal de Kerberos
- dispositivos asignables, Cómo ver la información de asignación de un dispositivo
- entradas de ACL
- Comandos para administrar ACL de UFS
- Cómo comprobar si un archivo tiene una ACL
- Cómo visualizar entradas de ACL de un archivo
- Cómo visualizar entradas de ACL de un archivo
- estado de inicio de sesión de usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- estado de tarea de ASET
- Lista de tareas de ASET
- Ejemplo de un archivo de registro de ejecución de ASET
- formato de registros de auditoría, Cómo visualizar formatos de registros de auditoría
- formatos de registro de auditoría, Cómo visualizar formatos de registros de auditoría
- información de archivos, Cómo visualizar información de archivos
- información de asignación de dispositivos, Cómo ver la información de asignación de un dispositivo
- intentos de acceso root, Cómo restringir y supervisar inicios de sesión de superusuario
- intentos de comando su, Cómo restringir y supervisar inicios de sesión de superusuario
- lista de políticas, Cómo ver la lista de políticas de Kerberos
- lista de principales, Cómo ver la lista de los principales de Kerberos
- MAC de un archivo, Cómo calcular un MAC de un archivo
- mecanismos criptográficos
- disponibles
- Cómo mostrar los proveedores disponibles
- Cómo evitar el uso de un proveedor de software de núcleo
- existentes
- Cómo mostrar los proveedores disponibles
- Cómo mostrar los proveedores disponibles
- Cómo evitar el uso de un proveedor de software de núcleo
mecanismos criptográficos disponibles
- Cómo mostrar los proveedores disponibles
- Cómo evitar el uso de un proveedor de software de núcleo
- mecanismos criptográficos existentes
- Cómo mostrar los proveedores disponibles
- Cómo evitar el uso de un proveedor de software de núcleo
- memoria intermedia de lista de claves con el comando list
- Cómo visualizar la lista de claves (principales) en un archivo keytab
- Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- permisos de archivo, Cómo visualizar información de archivos
- política de dispositivos
- Cómo ver una política de dispositivos
- Cómo ver una política de dispositivos
- políticas de auditoría, Cómo configurar la política de auditoría
- proveedores de la estructura criptográfica, Cómo mostrar los proveedores disponibles
- registro de auditoría en formato XML, Cómo visualizar el contenido de los archivos de auditoría binarios
- registros de auditoría, Cómo visualizar el contenido de los archivos de auditoría binarios
- registros de auditoría seleccionados, Cómo fusionar archivos de auditoría de la pista de auditoría
- registros de auditoría XML
- Cómo visualizar el contenido de los archivos de auditoría binarios
- Comando praudit
- resumen de un archivo, Cómo calcular un resumen de un archivo
- sublista de principales (Kerberos), Cómo ver la lista de los principales de Kerberos
- tickets, Visualización de tickets de Kerberos
- usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas