| Omitir V�nculos de navegaci�n | |
| Salir de la Vista de impresi�n | |
|
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
Cómo fusionar archivos de auditoría de la pista de auditoría
Shells de perfil y RBAC
Configuración de la variable PATH
Secuencia de comandos audit_warn
Secuencia de comandos audit_warn
Secuencia de comandos audit_warn
Secuencia de comandos audit_warn
Secuencia de comandos audit_warn
Secuencia de comandos audit_warn
Secuencia de comandos audit_warn
Cómo calcular un MAC de un archivo
Cómo calcular un resumen de un archivo
Cómo crear o modificar un perfil de derechos
Cómo cambiar la contraseña de un rol
Cómo crear o modificar un perfil de derechos
Cómo cambiar las propiedades de un rol
Cómo cambiar las propiedades RBAC de un usuario
Cómo convertir el usuario root en un rol
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Cambio del algoritmo de contraseña (mapa de tareas)
Cómo agregar un clase de auditoría
Cómo modificar el archivo audit_control
Cómo cambiar una pertenencia a clase de un evento de auditoría
Cómo cambiar los dispositivos que se pueden asignar
Cómo cambiar entradas de ACL en un archivo
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
Cambio del algoritmo de contraseña (mapa de tareas)
Cómo cambiar permisos de archivo especiales en modo absoluto
Cómo cambiar permisos de archivo en modo absoluto
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar permisos de archivo especiales en modo absoluto
Cómo cambiar la política de dispositivos en un dispositivo existente
Cómo cambiar el propietario de un archivo local
Cómo cambiar la propiedad de grupo de un archivo
Cambio de la contraseña
Cambio de la contraseña
Token arbitrary (obsoleto)
Token arbitrary (obsoleto)
Base de datos audit_user
Ejemplos de archivos de ajuste
Variable de entorno PERIODIC_SCHEDULE
Convenciones de denominación de autorizaciones
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Características de auditoría de proceso
Características de auditoría de proceso
Características de auditoría de proceso
Comando audit
Características de auditoría de proceso
Características de auditoría de proceso
Características de auditoría de proceso
Características de auditoría de proceso
Características de auditoría de proceso
Características de auditoría de proceso
Cómo exportar un certificado y una clave privada en formato PKCS #12
Cómo crear un certificado mediante el comando pktool gencert
Cómo importar un certificado al almacén de claves
Secuencia de comandos audit_warn
Cifrado de contraseña
Cifrado DES con NFS seguro
Tipos de cifrado Kerberos
Cómo configurar una clave Diffie-Hellman para un usuario NIS
Cómo cifrar y descifrar un archivo
Descripción general de comandos Kerberizados
Cambio del algoritmo de contraseña (mapa de tareas)
Cifrado de contraseña
Palabras clave en Secure Shell
Cómo generar una clave simétrica con el comando dd
Cómo generar una clave simétrica con el comando pktool
Cómo instalar un módulo de cifrado de contraseña de un tercero
Cómo iniciar sesión en un host remoto con Secure Shell
Cifrado de contraseña
Tipos de cifrado Kerberos
Cifrado DES con NFS seguro
¿Qué es el servicio Kerberos?
Oracle Solaris Secure Shell (descripción general)
Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
Cifrado DES con NFS seguro
Cómo mostrar los proveedores disponibles
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Sintaxis de la clase de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Definiciones de clases de auditoría
Cómo agregar un clase de auditoría
Clases de auditoría y preselección
Clases de auditoría
Definiciones de clases de auditoría
Clases de auditoría y preselección
Archivo audit_control
Archivo audit_control
Clases de auditoría y preselección
Base de datos audit_user
Características de auditoría de proceso
Cómo agregar un clase de auditoría
Sintaxis de la clase de auditoría
Propiedad de archivos y directorios
Archivo audit_control
Administración de los archivos keytab
Cómo funciona el sistema de autenticación Kerberos
Cómo configurar una clave Diffie-Hellman para un usuario NIS
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Terminología específica de la autenticación
Cómo generar una clave simétrica con el comando pktool
Cómo generar una clave simétrica con el comando dd
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Cómo calcular un MAC de un archivo
Autenticación Diffie-Hellman y RPC segura
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Terminología específica de la autenticación
Cómo funciona el sistema de autenticación Kerberos
Terminología específica de la autenticación
Archivos de Secure Shell
Terminología específica de la autenticación
Archivos de Secure Shell
Autenticación Diffie-Hellman y RPC segura
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Cómo generar una clave simétrica con el comando dd
Cómo generar una clave simétrica con el comando pktool
Implementación de autenticación Diffie-Hellman
Configuración de clientes Kerberos
Terminología específica de la autenticación
Implementación de autenticación Diffie-Hellman
Cómo calcular un MAC de un archivo
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de la política de dispositivos
Cómo autorizar a usuarios para que asignen un dispositivo
Comandos de asignación de dispositivos
Comandos que requieren autorizaciones
Comandos de asignación de dispositivos
Estado de error de asignación
Cómo asignar un dispositivo
Cómo asignar un dispositivo
Comandos que requieren autorizaciones
Comandos que requieren autorizaciones
Cómo actualizar el servicio de auditoría
Cómo modificar el archivo audit_control
Comando audit
Cómo actualizar el servicio de auditoría
Daemon auditd
Daemon auditd
Cómo auditar todos los comandos por usuarios
Cómo configurar la política de auditoría
Comando auditconfig
Sintaxis de la clase de auditoría
Comando auditreduce
Cómo depurar un archivo de auditoría not_terminated
Comando auditreduce
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Comando auditreduce
Cómo seleccionar eventos de auditoría de la pista de auditoría
Comando auditreduce
Token trailer
Indicadores de hora de archivos de auditoría binarios
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Comandos que gestionan RBAC
Informe de BART
Análisis de registro de auditoría
Comando bsmrecord
Cómo visualizar formatos de registros de auditoría
Cómo visualizar formatos de registros de auditoría
Cómo visualizar formatos de registros de auditoría
Cómo visualizar formatos de registros de auditoría
Análisis de registro de auditoría
Cómo visualizar formatos de registros de auditoría
Comandos que requieren autorizaciones
Comandos para visualizar y proteger archivos
Cómo cambiar la propiedad de grupo de un archivo
Comandos para visualizar y proteger archivos
Cómo cambiar permisos de archivo especiales en modo absoluto
Comandos para visualizar y proteger archivos
Protección de archivos con cifrado
Ámbito de la estructura criptográfica de Oracle Solaris
Cómo deshabilitar funciones y mecanismos del proveedor de hardware
Cómo agregar un proveedor de software
Cómo mostrar los proveedores disponibles
Cómo evitar el uso de un proveedor de software de núcleo
Cómo agregar un proveedor de software
Shells de perfil y RBAC
Cómo generar una clave simétrica con el comando dd
Comandos de asignación de dispositivos
Comandos que requieren autorizaciones
Comandos de asignación de dispositivos
Secuencias de comandos device-clean
Cómo desasignar un dispositivo
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
Comandos de la política de dispositivos
Archivo device_maps
Secuencias de comandos device-clean
Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
Cómo cifrar y descifrar un archivo
Cómo cifrar y descifrar un archivo
Cómo generar una clave simétrica con el comando dd
Cómo buscar archivos con permisos de archivo especiales
Descripción general de comandos Kerberizados
Cómo auditar transferencias de archivos FTP y SFTP
Comandos de la política de dispositivos
Comandos para administrar ACL de UFS
Cómo visualizar entradas de ACL de un archivo
Cómo visualizar entradas de ACL de un archivo
Cómo visualizar entradas de ACL de un archivo
Cómo agregar entradas de ACL a un archivo
Cómo visualizar entradas de ACL de un archivo
Comandos de Kerberos
Comandos de Kerberos
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
Cómo eliminar un principal de servicio de un archivo keytab
Comandos de Kerberos
Cómo eliminar un principal de servicio de un archivo keytab
Maneras de administrar las políticas y los principales de Kerberos
Automatización de la creación de nuevos principales de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Cómo configurar manualmente un KDC maestro
Comandos de Kerberos
Destrucción de tickets de Kerberos
Comandos de Kerberos
Implementación de autenticación Diffie-Hellman
Cómo configurar una clave Diffie-Hellman para un host NIS+
Comandos de Kerberos
Duración de los tickets
Creación de un ticket de Kerberos
Comandos de Kerberos
Creación de un ticket de Kerberos
Visualización de tickets de Kerberos
Comandos de Kerberos
Visualización de tickets de Kerberos
Administración de tecnologías de clave pública
Cambio de la contraseña
Cambio de la contraseña
Comandos de Kerberos
Cambio de la contraseña
Comandos de Kerberos
Comandos de Kerberos
Shells de perfil y RBAC
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
Cómo eliminar un principal de servicio de un archivo keytab
Administración de los archivos keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
Comandos de Kerberos
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo eliminar un principal de servicio de un archivo keytab
Comandos de asignación de dispositivos
Comandos que requieren autorizaciones
Comandos de asignación de dispositivos
Cómo evitar el desbordamiento de la pista de auditoría
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo visualizar usuarios sin contraseñas
Comandos que gestionan RBAC
Cómo autorizar a usuarios para que asignen un dispositivo
Secuencias de comandos device-clean
Cómo configurar una clave Diffie-Hellman para un usuario NIS
Implementación de autenticación Diffie-Hellman
Cómo configurar una clave Diffie-Hellman para un host NIS+
Implementación de autenticación Diffie-Hellman
Comandos que gestionan RBAC
Cómo cambiar la contraseña de un rol
Cambio de la contraseña
Gestión de información de contraseñas
Comandos que gestionan RBAC
Shells de perfil y RBAC
Comandos que gestionan RBAC
Shells de perfil y RBAC
Shells de perfil y RBAC
Cómo agregar un proveedor de software
Cómo instalar un módulo de cifrado de contraseña de un tercero
Administración de tecnologías de clave pública
Cómo crear un certificado mediante el comando pktool gencert
Cómo generar una clave simétrica con el comando pktool
Cómo exportar un certificado y una clave privada en formato PKCS #12
Cómo crear un certificado mediante el comando pktool gencert
Cómo importar un certificado al almacén de claves
Cómo crear un certificado mediante el comando pktool gencert
Cómo generar una frase de contraseña mediante el comando pktool setpin
Cómo determinar los privilegios de un proceso
Cómo determinar los privilegios que necesita un programa
Comando praudit
Cómo visualizar el contenido de los archivos de auditoría binarios
Comando praudit
Comando praudit
Cómo visualizar el contenido de los archivos de auditoría binarios
Comando praudit
Comando praudit
Cómo visualizar el contenido de los archivos de auditoría binarios
Comandos de Kerberos
Comandos de la política de dispositivos
Comandos que gestionan RBAC
Cómo crear un rol desde la línea de comandos
Comandos que gestionan RBAC
Cómo cambiar las propiedades de un rol
Comandos que gestionan RBAC
Comandos que gestionan RBAC
Cómo asumir un rol en una ventana de terminal
Asignación de un shell restringido a los usuarios
Cómo copiar archivos con Secure Shell
Comandos de Secure Shell
Comandos que requieren autorizaciones
Comandos para administrar ACL de UFS
Cómo cambiar entradas de ACL en un archivo
Cómo eliminar entradas de ACL de un archivo
Cómo copiar una ACL
Cómo agregar entradas de ACL a un archivo
Cómo auditar transferencias de archivos FTP y SFTP
Cómo copiar archivos con Secure Shell
Comandos de Secure Shell
Shells de perfil y RBAC
Comandos que gestionan RBAC
Comandos que gestionan RBAC
Comandos que gestionan RBAC
Cómo crear o modificar un perfil de derechos
Comandos que gestionan RBAC
Comandos que gestionan RBAC
Cómo crear un rol desde la línea de comandos
Cómo cambiar las propiedades RBAC de un usuario
Comandos que gestionan RBAC
Comandos de Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo iniciar sesión en un host remoto con Secure Shell
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Comandos de Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
Comandos de Secure Shell
Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
Comandos de Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
Comandos de Secure Shell
Comandos de Secure Shell
Comandos de Secure Shell
Cómo supervisar quién está utilizando el comando su
Cómo restringir y supervisar inicios de sesión de superusuario
Cómo agregar un proveedor de software
Cómo reiniciar el servidor de claves RPC segura
Cómo actualizar o reiniciar todos los servicios criptográficos
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo supervisar todos los intentos de inicio de sesión fallidos
Cómo configurar el reenvío del puerto en Secure Shell
Cómo configurar registros de auditoría syslog
Cómo crear particiones para los archivos de auditoría
Cómo actualizar o reiniciar todos los servicios criptográficos
Cómo reiniciar el servidor de claves RPC segura
Auditoría eficaz
Cómo determinar los privilegios que necesita un programa
Cómo autorizar a usuarios para que asignen un dispositivo
Cómo convertir el usuario root en un rol
Comandos que gestionan RBAC
Comandos que gestionan RBAC
Cómo cambiar las propiedades RBAC de un usuario
Comandos que gestionan RBAC
Cómo asignar un rol a un usuario local
Cómo crear una contraseña de marcación telefónica
Palabras clave en Secure Shell
Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
Comandos para administrar ACL de UFS
Comandos que gestionan RBAC
Comandos de asignación de dispositivos
Comandos de auditoría
Comandos administrativos de la estructura criptográfica de Oracle Solaris
Comandos de la política de dispositivos
Comandos para visualizar y proteger archivos
Implementación de autenticación Diffie-Hellman
Comandos de Secure Shell
Cómo determinar los comandos con privilegios que puede ejecutar
Comandos de Kerberos
Comandos administrativos para la gestión de privilegios
Asignación de privilegios
Aplicaciones que comprueban privilegios
Comandos de usuario de Kerberos
Cómo habilitar sólo aplicaciones Kerberizadas
Inicios de sesión de acceso telefónico
Cómo determinar los privilegios de un proceso
Uso de comandos Kerberizados (ejemplos)
Auditoría y zonas de Oracle Solaris
Complementos de SASL
Complementos de SASL
Complementos de SASL
Complementos de SASL
Complementos de SASL
Complementos de SASL
Daemon auditd
Cómo configurar registros de auditoría syslog
Estructura criptográfica de Oracle Solaris
Complementos de SASL
Complementos de auditoría
Componentes de BART
Componentes de la asignación de dispositivos
Elementos y conceptos básicos de RBAC en Oracle Solaris
Ejecución de comandos y reenvío de datos en Secure Shell
Aplicaciones que comprueban privilegios
Sintaxis de la clase de auditoría
Cómo iniciar sesión en un host remoto con Secure Shell
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Cómo agregar un clase de auditoría
Cómo cambiar una pertenencia a clase de un evento de auditoría
Cómo modificar el archivo audit_control
Configuración de archivos de auditoría (tareas)
Gestión de asignación de dispositivos (mapa de tareas)
Cómo configurar todas las zonas de forma idéntica para la auditoría
Cómo configurar la auditoría por zona
Cómo configurar la autenticación basada en host para Secure Shell
Cómo cambiar las características de auditoría de un usuario
Cómo configurar una clave Diffie-Hellman para un host NIS
Cómo configurar una clave Diffie-Hellman para un host NIS+
Cómo configurar una clave Diffie-Hellman para un usuario NIS
Cómo configurar una clave Diffie-Hellman para un usuario NIS+
Comando auditconfig
Cómo requerir una contraseña para el acceso al hardware
Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
Cómo crear una contraseña de marcación telefónica
Configuración de autenticación entre dominios
Configuración de clientes Kerberos
Configuración del servicio Kerberos (tareas)
Configuración del servicio Kerberos (mapa de tareas)
Cómo configurar manualmente un KDC esclavo
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
Cómo configurar servidores NFS con Kerberos
Configuración de archivos de auditoría (mapa de tareas)
Configuración de dispositivos (mapa de tareas)
Configuración de Oracle Solaris Secure Shell (mapa de tareas)
Configuración y habilitación del servicio de auditoría (mapa de tareas)
Cómo auditar todos los comandos por usuarios
Cómo auditar todos los comandos por usuarios
Cómo configurar la política de auditoría
Cómo configurar la política de auditoría
Cómo configurar la política de auditoría
Configuración de política de dispositivos (mapa de tareas)
Cómo evitar el desbordamiento de la pista de auditoría
Cómo configurar el reenvío del puerto en Secure Shell
Cómo configurar registros de auditoría syslog
Cómo configurar la política de auditoría
Cómo configurar el alias de correo electrónico audit_warn
Oracle Solaris Secure Shell (mapa de tareas)
Configuración de clientes en Secure Shell
Configuración de servidores en Secure Shell
Control de acceso a hardware del sistema
Cómo configurar valores predeterminados para crear nuevos principales de Kerberos
Cómo supervisar todos los intentos de inicio de sesión fallidos
Configuración de servidores de aplicaciones de red de Kerberos
Sistemas de cortafuegos
Cómo configurar manualmente un KDC esclavo
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
Configuración de RBAC (mapa de tareas)
Cómo crear o modificar un perfil de derechos
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo cambiar las propiedades de un rol
Cómo crear un rol desde la línea de comandos
Cómo crear un rol desde la línea de comandos
Cómo convertir el usuario root en un rol
Cómo convertir el usuario root en un rol
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Ampliación de los privilegios de un usuario o rol
Cómo se implementan los privilegios
Restricción de los privilegios de un usuario o rol
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Cómo restringir y supervisar inicios de sesión de superusuario
Secure Shell y variables de entorno de inicio de sesión
Terminología de la estructura criptográfica de Oracle Solaris
Cómo requerir una contraseña para el acceso al hardware
Cifrado de contraseña
Autenticación de Oracle Solaris Secure Shell
Cómo visualizar usuarios sin contraseñas
Cómo cambiar la contraseña de un rol
Cambio de la contraseña
Cambio de la contraseña
Gestión de información de contraseñas
Inicios de sesión de acceso telefónico
Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
Cómo crear una contraseña de marcación telefónica
Implementación de autenticación Diffie-Hellman
Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
Cómo reducir indicadores de contraseñas en Secure Shell
Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Cambio del algoritmo de contraseña (mapa de tareas)
Gestión de contraseñas de Kerberos
Gestión de información de contraseñas
Cómo instalar un módulo de cifrado de contraseña de un tercero
Gestión de información de contraseñas
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
Gestión de información de contraseñas
Protección de inicios de sesión y contraseñas (mapa de tareas)
Cómo modificar un principal de Kerberos
Gestión de información de contraseñas
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Gestión de información de contraseñas
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS+
Otorgamiento de acceso a su cuenta
Cambio de la contraseña
Cómo exportar un certificado y una clave privada en formato PKCS #12
Cómo exportar un certificado y una clave privada en formato PKCS #12
Cómo requerir una contraseña para el acceso al hardware
Consejos para elegir una contraseña
Gestión de contraseñas de Kerberos
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Cómo visualizar usuarios sin contraseñas
Inicios de sesión de acceso telefónico
Inicios de sesión de acceso telefónico
Inicios de sesión de acceso telefónico
Cómo crear una contraseña de marcación telefónica
Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
Control de acceso al sistema (mapa de tareas)
Control de acceso a recursos del equipo
Control de costos de auditoría
Estructura criptográfica de Oracle Solaris
Cómo mostrar proveedores de hardware
Estructura criptográfica de Oracle Solaris
Cómo mostrar proveedores de hardware
SPARC: control de acceso a hardware del sistema (mapa de tareas)
Nombres de archivos de auditoría binarios
Archivos de Secure Shell
Convenciones de denominación de autorizaciones
Cómo ver la información de asignación de un dispositivo
Comando praudit
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo copiar archivos con Secure Shell
Cómo copiar una ACL
Cómo seleccionar eventos de auditoría de la pista de auditoría
Copia de seguridad y propagación de la base de datos de Kerberos
El número de KDC esclavos
Análisis de registro de auditoría
Sintaxis de la clase de auditoría
Sintaxis de la clase de auditoría
Cómo utilizar el reenvío del puerto en Secure Shell
Costo de almacenamiento de datos de auditoría
Costo de mayor tiempo de procesamiento de datos de auditoría
Cómo crear una contraseña de marcación telefónica
Cómo crear una contraseña de marcación telefónica
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Cómo crear una contraseña de marcación telefónica
Cómo crear un nuevo principal de Kerberos
Cómo crear particiones para los archivos de auditoría
Pista de auditoría
Daemon auditd
Cómo calcular un resumen de un archivo
Secuencias de comandos device-clean
Cómo crear una tabla de credenciales
Creación de un ticket de Kerberos
Cómo crear o modificar un perfil de derechos
Cómo crear o modificar un perfil de derechos
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear un rol desde la línea de comandos
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear un rol desde la línea de comandos
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo convertir el usuario root en un rol
Cómo convertir el usuario root en un rol
Cómo funciona el servicio Kerberos
Obtención de una credencial para un servidor
Obtención de una credencial para el servicio de otorgamiento de tickets
Cómo funciona el sistema de autenticación Kerberos
Asignación de credenciales GSS a credenciales UNIX
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Cuentas especiales del sistema
Comprobaciones de usuario y grupo