JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

C

-C opción, auditreduce comando, Cómo fusionar archivos de auditoría de la pista de auditoría
shell C, versión con privilegios, Shells de perfil y RBAC
caballo de Troya, Configuración de la variable PATH
cadena allhard, secuencia de comandos audit_warn, Secuencia de comandos audit_warn
cadena allsoft, secuencia de comandos audit_warn, Secuencia de comandos audit_warn
cadena ebusy, secuencia de comandos audit_warn, Secuencia de comandos audit_warn
cadena hard, secuencias de comandos audit_warn, Secuencia de comandos audit_warn
cadena postsigterm, secuencia de comandos audit_warn, Secuencia de comandos audit_warn
cadena soft, secuencia de comandos audit_warn, Secuencia de comandos audit_warn
cadena tmpfile, secuencia de comandos audit_warn, Secuencia de comandos audit_warn
cálculo
clave secreta
Cómo generar una clave simétrica con el comando dd
Cómo generar una clave simétrica con el comando pktool
MAC de un archivo, Cómo calcular un MAC de un archivo
resumen de un archivo, Cómo calcular un resumen de un archivo
cambiar
contenido de perfil de derechos, Cómo crear o modificar un perfil de derechos
contraseña de rol, Cómo cambiar la contraseña de un rol
perfil de derechos desde línea de comandos, Cómo crear o modificar un perfil de derechos
propiedades de rol, Cómo cambiar las propiedades de un rol
propiedades de usuario desde línea de comandos, Cómo cambiar las propiedades RBAC de un usuario
usuario root a rol, Cómo convertir el usuario root en un rol
cambio
algoritmo de contraseña para un dominio, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
algoritmo de contraseña predeterminado, Cambio del algoritmo de contraseña (mapa de tareas)
archivo audit_class, Cómo agregar un clase de auditoría
archivo audit_control, Cómo modificar el archivo audit_control
archivo audit_event, Cómo cambiar una pertenencia a clase de un evento de auditoría
dispositivos asignables, Cómo cambiar los dispositivos que se pueden asignar
entradas de ACL, Cómo cambiar entradas de ACL en un archivo
la frase de contraseña para Secure Shell, Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
mapa de tareas de algoritmo de contraseña, Cambio del algoritmo de contraseña (mapa de tareas)
permisos de archivo
especiales, Cómo cambiar permisos de archivo especiales en modo absoluto
modo absoluto, Cómo cambiar permisos de archivo en modo absoluto
modo simbólico, Cómo cambiar los permisos de archivo en modo simbólico
permisos de archivo especiales, Cómo cambiar permisos de archivo especiales en modo absoluto
política de dispositivos, Cómo cambiar la política de dispositivos en un dispositivo existente
propiedad de archivo, Cómo cambiar el propietario de un archivo local
propiedad de grupo de archivo, Cómo cambiar la propiedad de grupo de un archivo
su contraseña con kpasswd, Cambio de la contraseña
su contraseña con passwd, Cambio de la contraseña
campo de formato de impresión, token arbitrary, Token arbitrary (obsoleto)
campo de tamaño de elemento, token arbitrary, Token arbitrary (obsoleto)
campos de auditoría de usuarios, base de datos audit_user, Base de datos audit_user
caracteres comodín
en archivos de ajuste de ASET, Ejemplos de archivos de ajuste
en archivos de ASET, Variable de entorno PERIODIC_SCHEDULE
en autorizaciones RBAC, Convenciones de denominación de autorizaciones
para hosts en Secure Shell, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
características de auditoría
ID de auditoría, Características de auditoría de proceso
ID de sesión, Características de auditoría de proceso
ID de terminal, Características de auditoría de proceso
máscara de preselección de proceso, Comando audit
máscara de preselección de proceso de usuario, Características de auditoría de proceso
procesos, Características de auditoría de proceso
características de auditoría de proceso
ID de auditoría, Características de auditoría de proceso
ID de sesión de auditoría, Características de auditoría de proceso
ID de terminal, Características de auditoría de proceso
máscara de preselección de proceso, Características de auditoría de proceso
Centro de distribución de claves, Ver KDC
certificados
exportación para uso por parte de otro sistema, Cómo exportar un certificado y una clave privada en formato PKCS #12
generación con el comando pktool gencert, Cómo crear un certificado mediante el comando pktool gencert
importación a almacén de claves, Cómo importar un certificado al almacén de claves
cierre, señal recibida durante cierre de auditoría, Secuencia de comandos audit_warn
cifrado
algoritmo de contraseña, Cifrado de contraseña
algoritmo DES, Cifrado DES con NFS seguro
algoritmos
Kerberos y, Tipos de cifrado Kerberos
archivos
Protección de archivos con cifrado
Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
Cómo cifrar y descifrar un archivo
clave privada del usuario NIS, Cómo configurar una clave Diffie-Hellman para un usuario NIS
comando encrypt, Cómo cifrar y descifrar un archivo
con la opción -x, Descripción general de comandos Kerberizados
contraseñas, Cambio del algoritmo de contraseña (mapa de tareas)
especificación de algoritmo de contraseña
localmente, Cambio del algoritmo de contraseña (mapa de tareas)
especificación de algoritmos de contraseña en el archivo policy.conf, Cifrado de contraseña
especificación de algoritmos en archivo ssh_config, Palabras clave en Secure Shell
generación de clave simétrica
uso del comando dd, Cómo generar una clave simétrica con el comando dd
uso del comando pktool, Cómo generar una clave simétrica con el comando pktool
instalación de módulos de contraseña de terceros, Cómo instalar un módulo de cifrado de contraseña de un tercero
las comunicaciones entre hosts, Cómo iniciar sesión en un host remoto con Secure Shell
lista de algoritmos de contraseña, Cifrado de contraseña
modos
Kerberos y, Tipos de cifrado Kerberos
NFS seguro, Cifrado DES con NFS seguro
servicio de privacidad, ¿Qué es el servicio Kerberos?
tipos
Kerberos y
Tipos de cifrado Kerberos
Uso de los tipos de cifrado de Kerberos
tráfico de red entre hosts, Oracle Solaris Secure Shell (descripción general)
uso de comandos de nivel de usuario, Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
cifrado DES, NFS seguro, Cifrado DES con NFS seguro
cifrado DES, proveedor de núcleo, Cómo mostrar los proveedores disponibles
clase de auditoría administrative, Definiciones de clases de auditoría
clase de auditoría administrative (old), Definiciones de clases de auditoría
clase de auditoría all, precaución de uso, Sintaxis de la clase de auditoría
clase de auditoría application, Definiciones de clases de auditoría
clase de auditoría audit administration, Definiciones de clases de auditoría
clase de auditoría exec, Definiciones de clases de auditoría
clase de auditoría file_attr_acc, Definiciones de clases de auditoría
clase de auditoría file_attr_mod, Definiciones de clases de auditoría
clase de auditoría file_close, Definiciones de clases de auditoría
clase de auditoría file_creation, Definiciones de clases de auditoría
clase de auditoría file_deletion, Definiciones de clases de auditoría
clase de auditoría file_write, Definiciones de clases de auditoría
clase de auditoría ioctl, Definiciones de clases de auditoría
clase de auditoría ipc, Definiciones de clases de auditoría
clase de auditoría login_logout, Definiciones de clases de auditoría
clase de auditoría network, Definiciones de clases de auditoría
clase de auditoría no_class, Definiciones de clases de auditoría
clase de auditoría non_attrib, Definiciones de clases de auditoría
clase de auditoría null, Definiciones de clases de auditoría
clase de auditoría other, Definiciones de clases de auditoría
clase de auditoría process, Definiciones de clases de auditoría
clase de auditoría process modify, Definiciones de clases de auditoría
clase de auditoría process start, Definiciones de clases de auditoría
clase de auditoría system state, Definiciones de clases de auditoría
clase de auditoría system-wide administration, Definiciones de clases de auditoría
clase de auditoría user administration, Definiciones de clases de auditoría
clase file_read audit, Definiciones de clases de auditoría
clases, Ver clases de auditoría
clases de auditoría
agregar, Cómo agregar un clase de auditoría
asignación de eventos, Clases de auditoría y preselección
definición en todo el sistema, Clases de auditoría
definiciones, Definiciones de clases de auditoría
descripción
Conceptos y terminología de auditoría
Eventos de auditoría
descripción general, Clases de auditoría y preselección
en todo el sistema, Archivo audit_control
entradas en archivo audit_control, Archivo audit_control
excepciones a valores de todo el sistema, Clases de auditoría y preselección
excepciones en base de datos audit_user, Base de datos audit_user
máscara de preselección de proceso, Características de auditoría de proceso
modificar predeterminado, Cómo agregar un clase de auditoría
prefijos, Sintaxis de la clase de auditoría
preselección
Conceptos y terminología de auditoría
Cómo modificar el archivo audit_control
sintaxis
Sintaxis de la clase de auditoría
Sintaxis de la clase de auditoría
clases de usuario de archivos, Propiedad de archivos y directorios
clases no atribuibles, Archivo audit_control
claves
clave de servicio, Administración de los archivos keytab
claves de sesión
autenticación Kerberos y, Cómo funciona el sistema de autenticación Kerberos
creación de clave DH para usuario NIS, Cómo configurar una clave Diffie-Hellman para un usuario NIS
creación para Secure Shell, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
definición en Kerberos, Terminología específica de la autenticación
generación de clave simétrica
uso del comando pktool, Cómo generar una clave simétrica con el comando pktool
generación de claves simétricas
uso del comando dd, Cómo generar una clave simétrica con el comando dd
generación para Secure Shell, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
uso para MAC, Cómo calcular un MAC de un archivo
claves comunes
autenticación DH y, Autenticación Diffie-Hellman y RPC segura
cálculo, Implementación de autenticación Diffie-Hellman
claves de conversación
descifrado en RPC segura, Implementación de autenticación Diffie-Hellman
generación en RPC segura, Implementación de autenticación Diffie-Hellman
claves de servicio, definición en Kerberos, Terminología específica de la autenticación
claves de sesión
autenticación Kerberos y, Cómo funciona el sistema de autenticación Kerberos
definición en Kerberos, Terminología específica de la autenticación
claves privadas
Ver también claves secretas
archivos de identidad de Secure Shell, Archivos de Secure Shell
definición en Kerberos, Terminología específica de la autenticación
claves públicas
archivos de identidad de Secure Shell, Archivos de Secure Shell
autenticación DH y, Autenticación Diffie-Hellman y RPC segura
cambio de frase de contraseña, Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
generación de par de clave pública y clave privada, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
claves secretas
creación
Cómo generar una clave simétrica con el comando dd
Cómo generar una clave simétrica con el comando pktool
generación
uso del comando dd, Cómo generar una clave simétrica con el comando dd
uso del comando pktool, Cómo generar una clave simétrica con el comando pktool
generación para RPC segura, Implementación de autenticación Diffie-Hellman
clientes
configuración de Kerberos, Configuración de clientes Kerberos
configuración para Secure Shell
Características de la sesión en Secure Shell
Configuración de clientes en Secure Shell
definición en Kerberos, Terminología específica de la autenticación
sesión cliente-servidor AUTH_DH, Implementación de autenticación Diffie-Hellman
código de autenticación de mensajes (MAC), cálculo para archivo, Cómo calcular un MAC de un archivo
comando /usr/bin/ftp, Kerberos y, Comandos de Kerberos
comando /usr/bin/kdestroy, Kerberos y, Comandos de Kerberos
comando /usr/bin/kinit, Kerberos y, Comandos de Kerberos
comando /usr/bin/klist, Kerberos y, Comandos de Kerberos
comando /usr/bin/kpasswd, Kerberos y, Comandos de Kerberos
comando /usr/bin/ktutil, Kerberos y, Comandos de Kerberos
comando /usr/bin/rcp, Kerberos y, Comandos de Kerberos
comando /usr/bin/rdist, Kerberos y, Comandos de Kerberos
comando /usr/bin/rlogin, Kerberos y, Comandos de Kerberos
comando /usr/bin/rsh, Kerberos y, Comandos de Kerberos
comando /usr/bin/telnet, Kerberos y, Comandos de Kerberos
comando /usr/lib/kprop, descripción, Comandos de Kerberos
comando /usr/sbin/gkadmin, descripción, Comandos de Kerberos
comando /usr/sbin/kadmin, descripción, Comandos de Kerberos
comando /usr/sbin/kadmin.local, descripción, Comandos de Kerberos
comando /usr/sbin/kclient, descripción, Comandos de Kerberos
comando /usr/sbin/kdb5_ldap_util, descripción, Comandos de Kerberos
comando /usr/sbin/kdb5_util, descripción, Comandos de Kerberos
comando /usr/sbin/kgcmgr, descripción, Comandos de Kerberos
comando /usr/sbin/kproplog, descripción, Comandos de Kerberos
comando add_drv, descripción, Comandos de la política de dispositivos
comando allocate
autorización de usuario, Cómo autorizar a usuarios para que asignen un dispositivo
autorizaciones para, Comandos de asignación de dispositivos
autorizaciones requeridas, Comandos que requieren autorizaciones
descripción, Comandos de asignación de dispositivos
estado de error de asignación, Estado de error de asignación
unidad de cinta, Cómo asignar un dispositivo
uso, Cómo asignar un dispositivo
comando at, autorizaciones requeridas, Comandos que requieren autorizaciones
comando atq, autorizaciones requeridas, Comandos que requieren autorizaciones
comando audit
actualización de servicio de auditoría, Cómo actualizar el servicio de auditoría
comprobar sintaxis del archivo audit_control (opción -v), Cómo modificar el archivo audit_control
descripción, Comando audit
máscara de preselección para procesos existentes (opción -s), Cómo actualizar el servicio de auditoría
relectura de archivos de auditoría (opción -s), Daemon auditd
restablecer puntero de directorio (opción-n), Daemon auditd
comando auditconfig
clases de auditoría como argumentos
Clases de auditoría y preselección
Clases de auditoría
configuración de política de auditoría, Cómo auditar todos los comandos por usuarios
configurar política de auditoría, Cómo configurar la política de auditoría
descripción, Comando auditconfig
prefijos para clases, Sintaxis de la clase de auditoría
comando auditreduce, Comando auditreduce
depuración de archivos editados, Cómo depurar un archivo de auditoría not_terminated
descripción, Comando auditreduce
ejemplos, Cómo fusionar archivos de auditoría de la pista de auditoría
filtrado de opciones, Cómo seleccionar eventos de auditoría de la pista de auditoría
fusión de registros de auditoría, Cómo fusionar archivos de auditoría de la pista de auditoría
opción -c, Cómo seleccionar eventos de auditoría de la pista de auditoría
opción -O, Cómo fusionar archivos de auditoría de la pista de auditoría
opciones, Comando auditreduce
selección de registros de auditoría, Cómo seleccionar eventos de auditoría de la pista de auditoría
sin opciones, Comando auditreduce
tokens trailer y, Token trailer
uso de indicación de hora, Indicadores de hora de archivos de auditoría binarios
uso de opciones en mayúscula, Cómo fusionar archivos de auditoría de la pista de auditoría
uso de opciones en minúscula, Cómo seleccionar eventos de auditoría de la pista de auditoría
comando auths, descripción, Comandos que gestionan RBAC
comando bart, Herramienta básica de creación de informes de auditoría (descripción general)
comando bart compare, Informe de BART
comando bart create
Manifiesto de BART
Cómo crear un manifiesto
comando bsmrecord
[] (corchetes) en salida, Análisis de registro de auditoría
descripción, Comando bsmrecord
ejemplo, Cómo visualizar formatos de registros de auditoría
lista de formatos de clase, Cómo visualizar formatos de registros de auditoría
lista de formatos de programa, Cómo visualizar formatos de registros de auditoría
lista de todos los formatos, Cómo visualizar formatos de registros de auditoría
tokens opcionales ([]), Análisis de registro de auditoría
visualización de formatos de registros de auditoría, Cómo visualizar formatos de registros de auditoría
comando cdrw, autorizaciones requeridas, Comandos que requieren autorizaciones
comando chgrp
descripción, Comandos para visualizar y proteger archivos
sintaxis, Cómo cambiar la propiedad de grupo de un archivo
comando chkey
Implementación de autenticación Diffie-Hellman
Cómo configurar una clave Diffie-Hellman para un usuario NIS
comando chmod
cambio de permisos especiales
Cómo cambiar permisos de archivo especiales en modo absoluto
Cómo cambiar permisos de archivo especiales en modo absoluto
descripción, Comandos para visualizar y proteger archivos
sintaxis, Cómo cambiar permisos de archivo especiales en modo absoluto
comando chown, descripción, Comandos para visualizar y proteger archivos
comando crypt, seguridad de archivos, Protección de archivos con cifrado
comando cryptoadm
descripción, Ámbito de la estructura criptográfica de Oracle Solaris
inhabilitación de mecanismos criptográficos
Cómo evitar el uso de un mecanismo de nivel de usuario
Cómo evitar el uso de un proveedor de software de núcleo
inhabilitación de mecanismos de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
instalación de una biblioteca PKCS #11, Cómo agregar un proveedor de software
lista de proveedores, Cómo mostrar los proveedores disponibles
opción -m
Cómo evitar el uso de un mecanismo de nivel de usuario
Cómo evitar el uso de un proveedor de software de núcleo
opción -p
Cómo evitar el uso de un mecanismo de nivel de usuario
Cómo evitar el uso de un proveedor de software de núcleo
restauración de un proveedor de software de núcleo, Cómo evitar el uso de un proveedor de software de núcleo
comando cryptoadm install, instalación de una biblioteca PKCS #11, Cómo agregar un proveedor de software
comando csh, versión con privilegios, Shells de perfil y RBAC
comando dd, generación de claves secretas, Cómo generar una clave simétrica con el comando dd
comando deallocate
autorizaciones para, Comandos de asignación de dispositivos
autorizaciones requeridas, Comandos que requieren autorizaciones
descripción, Comandos de asignación de dispositivos
estado de error de asignación
Estado de error de asignación
Estado de error de asignación
secuencias de comandos device-clean y, Secuencias de comandos device-clean
uso, Cómo desasignar un dispositivo
comando decrypt
descripción, Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
sintaxis, Cómo cifrar y descifrar un archivo
comando delete_entry, comando ktutil, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
comando devfsadm, descripción, Comandos de la política de dispositivos
comando digest
descripción, Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
ejemplo, Cómo calcular un resumen de un archivo
sintaxis, Cómo calcular un resumen de un archivo
comando dminfo, Archivo device_maps
comando eeprom
Mantenimiento de la seguridad física
Control de acceso a hardware del sistema
comando eject, limpieza de dispositivos y, Secuencias de comandos device-clean
comando elfsign
descripción
Ámbito de la estructura criptográfica de Oracle Solaris
Firmas binarias para software de terceros
comando encrypt
descripción, Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
mensajes de error, Cómo cifrar y descifrar un archivo
resolución de problemas, Cómo cifrar y descifrar un archivo
sintaxis, Cómo generar una clave simétrica con el comando dd
comando find, búsqueda de archivos con permisos setuid, Cómo buscar archivos con permisos de archivo especiales
comando ftp
configuración de nivel de protección en, Descripción general de comandos Kerberizados
Kerberos y
Descripción general de comandos Kerberizados
Comandos de Kerberos
registro de transferencias de archivos, Cómo auditar transferencias de archivos FTP y SFTP
comando getdevpolicy, descripción, Comandos de la política de dispositivos
comando getfacl
descripción, Comandos para administrar ACL de UFS
ejemplos, Cómo visualizar entradas de ACL de un archivo
opción -a, Cómo visualizar entradas de ACL de un archivo
opción -d, Cómo visualizar entradas de ACL de un archivo
verificación de entradas de ACL, Cómo agregar entradas de ACL a un archivo
visualización de entradas de ACL, Cómo visualizar entradas de ACL de un archivo
comando gkadmin
Ver también herramienta SEAM
descripción, Comandos de Kerberos
comando gsscred, descripción, Comandos de Kerberos
comando kadmin
comando ktadd, Cómo agregar un principal de servicio de Kerberos a un archivo keytab
comando ktremove, Cómo eliminar un principal de servicio de un archivo keytab
creación de principal host
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
descripción, Comandos de Kerberos
eliminación de principales de keytab con, Cómo eliminar un principal de servicio de un archivo keytab
herramienta SEAM y, Maneras de administrar las políticas y los principales de Kerberos
comando kadmin.local
adición de principales de administración
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
automatización de la creación de principales, Automatización de la creación de nuevos principales de Kerberos
creación de archivo keytab
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
descripción, Comandos de Kerberos
comando kclient, descripción, Comandos de Kerberos
comando kdb5_ldap_util, descripción, Comandos de Kerberos
comando kdb5_util
creación de archivo intermedio
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
creación de base de datos KDC, Cómo configurar manualmente un KDC maestro
descripción, Comandos de Kerberos
comando kdestroy
ejemplo, Destrucción de tickets de Kerberos
Kerberos y, Comandos de Kerberos
comando keylogin
uso para RPC segura, Implementación de autenticación Diffie-Hellman
verificación de configuración de autenticación DH, Cómo configurar una clave Diffie-Hellman para un host NIS+
comando kgcmgr, descripción, Comandos de Kerberos
comando kinit
duración de ticket, Duración de los tickets
ejemplo, Creación de un ticket de Kerberos
Kerberos y, Comandos de Kerberos
opción -F, Creación de un ticket de Kerberos
comando klist
ejemplo, Visualización de tickets de Kerberos
Kerberos y, Comandos de Kerberos
opción -f, Visualización de tickets de Kerberos
comando kmfcfg, Administración de tecnologías de clave pública
comando kpasswd
comando passwd y, Cambio de la contraseña
ejemplo, Cambio de la contraseña
Kerberos y, Comandos de Kerberos
mensaje de error, Cambio de la contraseña
comando kprop, descripción, Comandos de Kerberos
comando kproplog, descripción, Comandos de Kerberos
comando ksh, versión con privilegios, Shells de perfil y RBAC
comando ktadd
adición de principal de servicio
Administración de los archivos keytab
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
sintaxis, Cómo agregar un principal de servicio de Kerberos a un archivo keytab
comando ktremove, Cómo eliminar un principal de servicio de un archivo keytab
comando ktutil
administración del archivo keytab, Administración de los archivos keytab
comando delete_entry, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
comando list
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
comando read_kt
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
Kerberos y, Comandos de Kerberos
visualización de la lista de principales, Cómo visualizar la lista de claves (principales) en un archivo keytab
visualización de lista de principales, Cómo eliminar un principal de servicio de un archivo keytab
comando list
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
comando list_devices
autorizaciones para, Comandos de asignación de dispositivos
autorizaciones requeridas, Comandos que requieren autorizaciones
descripción, Comandos de asignación de dispositivos
comando logadm, archivado de archivos de auditoría textual, Cómo evitar el desbordamiento de la pista de auditoría
comando logins
sintaxis, Cómo mostrar el estado de inicio de sesión de un usuario
visualización de estado de inicio de sesión de usuario
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
visualización de usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
comando mac
descripción, Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
sintaxis, Cómo calcular un MAC de un archivo
comando makedbm, descripción, Comandos que gestionan RBAC
comando mount, con atributos de seguridad, Cómo autorizar a usuarios para que asignen un dispositivo
comando mt, limpieza de dispositivo de cinta y, Secuencias de comandos device-clean
comando newkey
creación de clave para usuario NIS, Cómo configurar una clave Diffie-Hellman para un usuario NIS
generación de claves, Implementación de autenticación Diffie-Hellman
comando nisaddcred
adición de credencial de cliente, Cómo configurar una clave Diffie-Hellman para un host NIS+
generación de claves, Implementación de autenticación Diffie-Hellman
comando pam_roles, descripción, Comandos que gestionan RBAC
comando passwd
cambiar contraseña de rol, Cómo cambiar la contraseña de un rol
y el comando kpasswd, Cambio de la contraseña
y servicios de nombres, Gestión de información de contraseñas
comando perfiles, descripción, Comandos que gestionan RBAC
comando pfcsh, descripción, Shells de perfil y RBAC
comando pfexec, descripción, Comandos que gestionan RBAC
comando pfksh, descripción, Shells de perfil y RBAC
comando pfsh, descripción, Shells de perfil y RBAC
comando pkgadd
instalación de proveedores de terceros, Cómo agregar un proveedor de software
instalación de software de terceros, Cómo instalar un módulo de cifrado de contraseña de un tercero
comando pktool
administración de objetos PKI, Administración de tecnologías de clave pública
creación de un certificado autofirmado, Cómo crear un certificado mediante el comando pktool gencert
generación de claves secretas, Cómo generar una clave simétrica con el comando pktool
subcomando export, Cómo exportar un certificado y una clave privada en formato PKCS #12
subcomando gencert, Cómo crear un certificado mediante el comando pktool gencert
subcomando import, Cómo importar un certificado al almacén de claves
subcomando list, Cómo crear un certificado mediante el comando pktool gencert
subcomando setpin, Cómo generar una frase de contraseña mediante el comando pktool setpin
comando ppriv
enumerar privilegios, Cómo determinar los privilegios de un proceso
para depuración, Cómo determinar los privilegios que necesita un programa
comando praudit
conversión de registros de auditoría a formato legible
Cómo visualizar el contenido de los archivos de auditoría binarios
Comando praudit
DTD para opción -x, Comando praudit
formato XML, Cómo visualizar el contenido de los archivos de auditoría binarios
formatos de salida, Comando praudit
opciones, Comando praudit
redirección de salida a auditreduce, Cómo visualizar el contenido de los archivos de auditoría binarios
sin opciones, Comando praudit
uso en una secuencia de comandos, Comando praudit
visualización de registros de auditoría, Cómo visualizar el contenido de los archivos de auditoría binarios
comando rcp
Kerberos y
Descripción general de comandos Kerberizados
Comandos de Kerberos
comando rdist, Kerberos y, Comandos de Kerberos
comando read_kt
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
comando rem_drv, descripción, Comandos de la política de dispositivos
comando rlogin
Kerberos y
Descripción general de comandos Kerberizados
Comandos de Kerberos
comando roleadd
descripción, Comandos que gestionan RBAC
usar, Cómo crear un rol desde la línea de comandos
comando roledel, descripción, Comandos que gestionan RBAC
comando rolemod
cambiar propiedades de rol, Cómo cambiar las propiedades de un rol
descripción, Comandos que gestionan RBAC
comando roles
descripción, Comandos que gestionan RBAC
usar, Cómo asumir un rol en una ventana de terminal
comando rsh
Kerberos y
Descripción general de comandos Kerberizados
Comandos de Kerberos
comando rsh (shell restringido), Asignación de un shell restringido a los usuarios
comando scp
copia de archivos con, Cómo copiar archivos con Secure Shell
descripción, Comandos de Secure Shell
comando sendmail, autorizaciones requeridas, Comandos que requieren autorizaciones
comando setfacl
descripción, Comandos para administrar ACL de UFS
ejemplos, Cómo cambiar entradas de ACL en un archivo
opción -d, Cómo eliminar entradas de ACL de un archivo
opción -f, Cómo copiar una ACL
sintaxis, Cómo agregar entradas de ACL a un archivo
comando sftp
auditoría de transferencias de archivos, Cómo auditar transferencias de archivos FTP y SFTP
copia de archivos con, Cómo copiar archivos con Secure Shell
descripción, Comandos de Secure Shell
comando sh, versión con privilegios, Shells de perfil y RBAC
comando smattrpop, descripción, Comandos que gestionan RBAC
comando smexec, descripción, Comandos que gestionan RBAC
comando smmultiuser, descripción, Comandos que gestionan RBAC
comando smprofile
cambiar perfil de derechos, Cómo crear o modificar un perfil de derechos
descripción, Comandos que gestionan RBAC
comando smrole
cambiar propiedades de rol
Cómo cambiar la contraseña de un rol
Cómo cambiar las propiedades de un rol
descripción, Comandos que gestionan RBAC
usar, Cómo crear un rol desde la línea de comandos
comando smuser
cambiar propiedades RBAC de usuario, Cómo cambiar las propiedades RBAC de un usuario
descripción, Comandos que gestionan RBAC
comando ssh
descripción, Comandos de Secure Shell
opciones de reenvío del puerto, Cómo utilizar el reenvío del puerto en Secure Shell
uso, Cómo iniciar sesión en un host remoto con Secure Shell
uso de un comando de proxy, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
valores de sustitución de palabras clave, Comandos de Secure Shell
comando ssh-add
almacenamiento de claves privadas, Cómo reducir indicadores de contraseñas en Secure Shell
descripción, Comandos de Secure Shell
ejemplo
Cómo reducir indicadores de contraseñas en Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
comando ssh-agent
configuración para CDE, Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
descripción, Comandos de Secure Shell
desde la línea de comandos, Cómo reducir indicadores de contraseñas en Secure Shell
en secuencias de comandos, Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
comando ssh-keygen
descripción, Comandos de Secure Shell
uso, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
comando ssh-keyscan, descripción, Comandos de Secure Shell
comando ssh-keysign, descripción, Comandos de Secure Shell
comando sshd, descripción, Comandos de Secure Shell
comando su
en asunción de roles
Cómo asumir un rol en una ventana de terminal
Cómo asumir un rol en Solaris Management Console
supervisión de uso, Cómo supervisar quién está utilizando el comando su
visualización de intentos de acceso en consola, Cómo restringir y supervisar inicios de sesión de superusuario
comando svcadm
actualización de la estructura criptográfica, Cómo agregar un proveedor de software
administración de la estructura criptográfica
Ámbito de la estructura criptográfica de Oracle Solaris
Comandos administrativos de la estructura criptográfica de Oracle Solaris
habilitación de daemon de servidor de claves, Cómo reiniciar el servidor de claves RPC segura
habilitación de la estructura criptográfica, Cómo actualizar o reiniciar todos los servicios criptográficos
reiniciar servicio de nombres, Cómo crear y asignar un rol con la interfaz gráfica de usuario
reinicio
daemon syslog, Cómo supervisar todos los intentos de inicio de sesión fallidos
Secure Shell, Cómo configurar el reenvío del puerto en Secure Shell
reinicio de daemon syslog, Cómo configurar registros de auditoría syslog
reinicio de servidor NFS, Cómo crear particiones para los archivos de auditoría
comando svcs
lista de servicios criptográficos, Cómo actualizar o reiniciar todos los servicios criptográficos
listado de servicio de servidor de claves, Cómo reiniciar el servidor de claves RPC segura
comando tail, ejemplo de uso, Auditoría eficaz
comando taskstat (ASET)
Lista de tareas de ASET
Ejemplo de un archivo de registro de ejecución de ASET
comando telnet
Kerberos y
Descripción general de comandos Kerberizados
Comandos de Kerberos
comando truss, para depuración de privilegios, Cómo determinar los privilegios que necesita un programa
comando umount, con atributos de seguridad, Cómo autorizar a usuarios para que asignen un dispositivo
comando update_drv
descripción, Comandos de la política de dispositivos
uso, Cómo cambiar la política de dispositivos en un dispositivo existente
comando useradd
agregar usuario local, Cómo convertir el usuario root en un rol
descripción, Comandos que gestionan RBAC
comando userdel, descripción, Comandos que gestionan RBAC
comando usermod
cambiar propiedades RBAC de usuario, Cómo cambiar las propiedades RBAC de un usuario
descripción, Comandos que gestionan RBAC
usar para asignar rol, Cómo asignar un rol a un usuario local
comando uucico, programa de inicio de sesión, Cómo crear una contraseña de marcación telefónica
comando xauth, reenvío de X11, Palabras clave en Secure Shell
comandos
Ver también comandos individuales
comandos criptográficos de nivel de usuario, Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
comandos de ACL, Comandos para administrar ACL de UFS
comandos de administración de RBAC, Comandos que gestionan RBAC
comandos de asignación de dispositivos, Comandos de asignación de dispositivos
comandos de auditoría, Comandos de auditoría
comandos de la estructura criptográfica, Comandos administrativos de la estructura criptográfica de Oracle Solaris
comandos de política de dispositivos, Comandos de la política de dispositivos
comandos de protección de archivos, Comandos para visualizar y proteger archivos
comandos de RPC segura, Implementación de autenticación Diffie-Hellman
comandos de Secure Shell, Comandos de Secure Shell
determinar comandos con privilegios de usuario, Cómo determinar los comandos con privilegios que puede ejecutar
Kerberos, Comandos de Kerberos
para administrar privilegios, Comandos administrativos para la gestión de privilegios
que asignan privilegios, Asignación de privilegios
que comprueban privilegios, Aplicaciones que comprueban privilegios
comandos de Kerberos, Comandos de usuario de Kerberos
sólo habilitación de Kerberizadas, Cómo habilitar sólo aplicaciones Kerberizadas
comandos de shell
entradas de archivo /etc/d_passwd, Inicios de sesión de acceso telefónico
transferir número de proceso de shell principal, Cómo determinar los privilegios de un proceso
comandos Kerberizados, ejemplos, Uso de comandos Kerberizados (ejemplos)
combinación de archivos de auditoría
comando auditreduce
Cómo fusionar archivos de auditoría de la pista de auditoría
Comando auditreduce
combinación de archivos de auditoria, desde distintas zonas, Auditoría y zonas de Oracle Solaris
complemento crammd5.so.1, SASL y, Complementos de SASL
complemento de mecanismo de seguridad EXTERNAL, SASL y, Complementos de SASL
complemento digestmd5.so.1, SASL y, Complementos de SASL
complemento gssapi.so.1, SASL y, Complementos de SASL
complemento INTERNAL, SASL y, Complementos de SASL
complemento plain.so.1, SASL y, Complementos de SASL
complementos
cargado por daemon auditd, Daemon auditd
en servicio de auditoría, Cómo configurar registros de auditoría syslog
estructura criptográfica, Estructura criptográfica de Oracle Solaris
SASL y, Complementos de SASL
complementos de auditoría, resumen, Complementos de auditoría
componentes
BART, Componentes de BART
mecanismo de asignación de dispositivos, Componentes de la asignación de dispositivos
RBAC, Elementos y conceptos básicos de RBAC en Oracle Solaris
sesión de usuario de Secure Shell, Ejecución de comandos y reenvío de datos en Secure Shell
comprobación de privilegios, en aplicaciones, Aplicaciones que comprueban privilegios
con fallos, prefijo de clase de auditoría, Sintaxis de la clase de auditoría
conexión segura
inicio de sesión, Cómo iniciar sesión en un host remoto con Secure Shell
por medio de un cortafuegos, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
configuración
archivo audit_class, Cómo agregar un clase de auditoría
archivo audit_event, Cómo cambiar una pertenencia a clase de un evento de auditoría
archivoaudit_control, Cómo modificar el archivo audit_control
archivos de auditoría, Configuración de archivos de auditoría (tareas)
ASET
Configuración de ASET
Modificación de archivos de ajuste
asignación de dispositivos, Gestión de asignación de dispositivos (mapa de tareas)
auditoría en zonas
Auditoría en un sistema con zonas de Oracle Solaris
Auditoría y zonas de Oracle Solaris
auditoría idéntica para zonas no globales, Cómo configurar todas las zonas de forma idéntica para la auditoría
auditoría por zona, Cómo configurar la auditoría por zona
autenticación basada en host para Secure Shell, Cómo configurar la autenticación basada en host para Secure Shell
base de datos audit_user, Cómo cambiar las características de auditoría de un usuario
clave DH en NIS, Cómo configurar una clave Diffie-Hellman para un host NIS
clave DH en NIS+, Cómo configurar una clave Diffie-Hellman para un host NIS+
clave DH para usuario NIS, Cómo configurar una clave Diffie-Hellman para un usuario NIS
clave DH para usuario NIS+, Cómo configurar una clave Diffie-Hellman para un usuario NIS+
comando auditconfig, Comando auditconfig
contraseña para acceso al hardware, Cómo requerir una contraseña para el acceso al hardware
daemon ssh-agent, Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
inicios de sesión de marcación telefónica, Cómo crear una contraseña de marcación telefónica
Kerberos
adición de principales de administración
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
autenticación entre dominios, Configuración de autenticación entre dominios
clientes, Configuración de clientes Kerberos
descripción general, Configuración del servicio Kerberos (tareas)
mapa de tareas, Configuración del servicio Kerberos (mapa de tareas)
servidor KDC esclavo, Cómo configurar manualmente un KDC esclavo
servidor KDC maestro, Cómo configurar manualmente un KDC maestro
servidor KDC maestro con LDAP, Cómo configurar un KDC para utilizar un servidor de datos LDAP
servidores NFS, Cómo configurar servidores NFS con Kerberos
mapa de tareas de archivos de auditoría, Configuración de archivos de auditoría (mapa de tareas)
mapa de tareas de dispositivos, Configuración de dispositivos (mapa de tareas)
mapa de tareas de Secure Shell, Configuración de Oracle Solaris Secure Shell (mapa de tareas)
mapa de tareas de servicio de auditoría, Configuración y habilitación del servicio de auditoría (mapa de tareas)
política arge, Cómo auditar todos los comandos por usuarios
política argv, Cómo auditar todos los comandos por usuarios
política de auditoría
Cómo configurar la política de auditoría
Cómo configurar la política de auditoría
política de auditoría ahlt, Cómo configurar la política de auditoría
política de auditoría perzone, Cómo configurar la política de auditoría
política de auditoría temporalmente, Cómo configurar la política de auditoría
política de dispositivos, Configuración de política de dispositivos (mapa de tareas)
prevención de desbordamiento de la pista de auditoría, Cómo evitar el desbordamiento de la pista de auditoría
reenvío del puerto en Secure Shell, Cómo configurar el reenvío del puerto en Secure Shell
registros de auditoría textual, Cómo configurar registros de auditoría syslog
secuencia de comandos audit_startup, Cómo configurar la política de auditoría
secuencia de comandosaudit_warn, Cómo configurar el alias de correo electrónico audit_warn
Secure Shell, Oracle Solaris Secure Shell (mapa de tareas)
clientes, Configuración de clientes en Secure Shell
servidores, Configuración de servidores en Secure Shell
seguridad del hardware, Control de acceso a hardware del sistema
valores predeterminado de principal (Kerberos), Cómo configurar valores predeterminados para crear nuevos principales de Kerberos
configuración de archivos, archivo syslog.conf, Cómo supervisar todos los intentos de inicio de sesión fallidos
configuración de servidores de aplicaciones, Configuración de servidores de aplicaciones de red de Kerberos
configuración del cortafuegos de Internet, Sistemas de cortafuegos
configuración manual
Kerberos
servidor KDC esclavo, Cómo configurar manualmente un KDC esclavo
servidor KDC maestro, Cómo configurar manualmente un KDC maestro
servidor KDC maestro con LDAP, Cómo configurar un KDC para utilizar un servidor de datos LDAP
configurar
mapa de tareas de RBAC, Configuración de RBAC (mapa de tareas)
perfil de derechos desde línea de comandos, Cómo crear o modificar un perfil de derechos
perfiles de derechos
Cómo crear o modificar un perfil de derechos
Cómo crear o modificar un perfil de derechos
RBAC
Configuración de RBAC
Cómo planificar la implementación de RBAC
roles
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo cambiar las propiedades de un rol
desde línea de comandos, Cómo crear un rol desde la línea de comandos
roles personalizados, Cómo crear un rol desde la línea de comandos
servicio de nombres, Cómo convertir el usuario root en un rol
usuario root como rol, Cómo convertir el usuario root en un rol
conjunto básico de privilegios, Cómo se implementan los privilegios
conjunto heredable de privilegios, Cómo se implementan los privilegios
conjunto límite de privilegios, Cómo se implementan los privilegios
conjunto permitido de privilegios, Cómo se implementan los privilegios
conjunto vigente de privilegios, Cómo se implementan los privilegios
conjuntos de privilegios
agregar privilegios a, Ampliación de los privilegios de un usuario o rol
básicos, Cómo se implementan los privilegios
eliminar privilegios de, Restricción de los privilegios de un usuario o rol
enumerar, Cómo se implementan los privilegios
heredables, Cómo se implementan los privilegios
límite, Cómo se implementan los privilegios
permitidos, Cómo se implementan los privilegios
vigentes, Cómo se implementan los privilegios
consola, visualización de intentos de comando su, Cómo restringir y supervisar inicios de sesión de superusuario
CONSOLE en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
consumidores, definición en la estructura criptográfica, Terminología de la estructura criptográfica de Oracle Solaris
contraseñas
acceso al hardware y, Cómo requerir una contraseña para el acceso al hardware
algoritmos de cifrado, Cifrado de contraseña
autenticación en Secure Shell, Autenticación de Oracle Solaris Secure Shell
búsqueda de usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
cambiar contraseña de rol, Cómo cambiar la contraseña de un rol
cambio con el comando kpasswd, Cambio de la contraseña
cambio con el comando passwd, Cambio de la contraseña
cambio con el comando passwd -r, Gestión de información de contraseñas
contraseñas de acceso telefónico
archivo /etc/d_passwd, Inicios de sesión de acceso telefónico
contraseñas de marcación telefónica
deshabilitación temporal, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
creación para marcación telefónica, Cómo crear una contraseña de marcación telefónica
descifrado de clave secreta para RPC segura, Implementación de autenticación Diffie-Hellman
deshabilitación de marcación telefónica temporalmente, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
eliminación en Secure Shell, Cómo reducir indicadores de contraseñas en Secure Shell
eliminación en Secure Shell en CDE, Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
especificación de algoritmo, Cómo especificar un algoritmo para cifrado de contraseña
en servicios de nombres, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
localmente, Cambio del algoritmo de contraseña (mapa de tareas)
gestión, Gestión de contraseñas de Kerberos
inicios de sesión en el sistema, Gestión de información de contraseñas
instalación de módulo de cifrado de terceros, Cómo instalar un módulo de cifrado de contraseña de un tercero
LDAP, Gestión de información de contraseñas
especificación de nuevo algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
locales, Gestión de información de contraseñas
mapa de tareas, Protección de inicios de sesión y contraseñas (mapa de tareas)
modificación de la contraseña de un principal, Cómo modificar un principal de Kerberos
modo de seguridad de PROM
Mantenimiento de la seguridad física
Control de acceso a hardware del sistema
NIS, Gestión de información de contraseñas
especificación de nuevo algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
NIS+, Gestión de información de contraseñas
especificación de nuevo algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS+
otorgamiento de acceso sin revelar, Otorgamiento de acceso a su cuenta
políticas y, Cambio de la contraseña
protección
almacén de claves, Cómo exportar un certificado y una clave privada en formato PKCS #12
archivo PKCS #12, Cómo exportar un certificado y una clave privada en formato PKCS #12
requerir para acceso al hardware, Cómo requerir una contraseña para el acceso al hardware
seguridad de inicio de sesión
Mantenimiento del control de inicio de sesión
Mantenimiento del control de inicio de sesión
Gestión de información de contraseñas
sugerencias para la elección, Consejos para elegir una contraseña
UNIX y Kerberos, Gestión de contraseñas de Kerberos
uso de algoritmo de cifrado Blowfish para, Cómo especificar un algoritmo para cifrado de contraseña
uso de algoritmo de cifrado MD5 para, Cómo especificar un algoritmo para cifrado de contraseña
uso de nuevo algoritmo, Cómo especificar un algoritmo para cifrado de contraseña
visualización de usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
contraseñas de acceso telefónico
archivo /etc/d_passwd, Inicios de sesión de acceso telefónico
deshabilitación, Inicios de sesión de acceso telefónico
seguridad, Inicios de sesión de acceso telefónico
contraseñas de marcación telefónica
creación, Cómo crear una contraseña de marcación telefónica
deshabilitación temporal, Cómo deshabilitar temporalmente inicios de sesión de marcación telefónica
control
acceso al sistema, Control de acceso al sistema (mapa de tareas)
uso del sistema, Control de acceso a recursos del equipo
control de acceso basado en roles, Ver RBAC
control de costos, y auditoría, Control de costos de auditoría
control de recursos project.max-locked-memory
Novedades de RBAC
Privilegios y recursos del sistema
control de recursos zone.max-locked-memory
Novedades de RBAC
Privilegios y recursos del sistema
controlador n2cp
complemento de hardware para estructura criptográfica, Estructura criptográfica de Oracle Solaris
lista de mecanismos, Cómo mostrar proveedores de hardware
controlador ncp
complemento de hardware para estructura criptográfica, Estructura criptográfica de Oracle Solaris
lista de mecanismos, Cómo mostrar proveedores de hardware
controlar, acceso a hardware del sistema, SPARC: control de acceso a hardware del sistema (mapa de tareas)
controles de recursos
privilegios y
Novedades de RBAC
Privilegios y recursos del sistema
project.max-locked-memory
Novedades de RBAC
Privilegios y recursos del sistema
zone.max-locked-memory
Novedades de RBAC
Privilegios y recursos del sistema
convenciones de denominación
archivos de auditoría, Nombres de archivos de auditoría binarios
archivos de identidad de Secure Shell, Archivos de Secure Shell
autorizaciones RBAC, Convenciones de denominación de autorizaciones
devices, Cómo ver la información de asignación de un dispositivo
directorios de auditoría
Cómo modificar el archivo audit_control
Archivo audit_control
conversión
registros de auditoría a formato legible, Comando praudit
registros de auditoría en formato legible, Cómo visualizar el contenido de los archivos de auditoría binarios
copia
archivos con Secure Shell, Cómo copiar archivos con Secure Shell
entradas de ACL, Cómo copiar una ACL
copia de mensajes de auditoría en un solo archivo, Cómo seleccionar eventos de auditoría de la pista de auditoría
copia de seguridad
base de datos de Kerberos, Copia de seguridad y propagación de la base de datos de Kerberos
KDC esclavos, El número de KDC esclavos
corchetes ([]), salida bsmrecord, Análisis de registro de auditoría
correctos
desactivar clases de auditoría para, Sintaxis de la clase de auditoría
prefijo de clase de auditoría, Sintaxis de la clase de auditoría
correo, uso con Secure Shell, Cómo utilizar el reenvío del puerto en Secure Shell
costos de almacenamiento, y auditoría, Costo de almacenamiento de datos de auditoría
costos de tiempo de procesamiento, de servicio de auditoría, Costo de mayor tiempo de procesamiento de datos de auditoría
creación
archivo /etc/d_passwd, Cómo crear una contraseña de marcación telefónica
archivo d_passwd, Cómo crear una contraseña de marcación telefónica
archivo intermedio
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
archivo keytab
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
claves de Secure Shell, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
claves secretas
para cifrado
Cómo generar una clave simétrica con el comando dd
Cómo generar una clave simétrica con el comando pktool
contraseñas de marcación telefónica
Cómo crear una contraseña de marcación telefónica
Cómo crear una contraseña de marcación telefónica
contraseñas para usuario temporal, Cómo crear una contraseña de marcación telefónica
nueva política (Kerberos)
Cómo crear un nuevo principal de Kerberos
Cómo crear una nueva política de Kerberos
nuevo principal (Kerberos), Cómo crear un nuevo principal de Kerberos
particiones de archivos de auditoría binarios, Cómo crear particiones para los archivos de auditoría
pista de auditoría
daemon auditd, Pista de auditoría
rol de daemon auditd, Daemon auditd
resúmenes de archivos, Cómo calcular un resumen de un archivo
secuencias de comandos device-clean nuevas, Secuencias de comandos device-clean
tabla de credenciales, Cómo crear una tabla de credenciales
tickets con kinit, Creación de un ticket de Kerberos
crear
perfiles de derechos, Cómo crear o modificar un perfil de derechos
perfiles de derechos con Solaris Management Console, Cómo crear o modificar un perfil de derechos
rol de administrador del sistema, Cómo crear y asignar un rol con la interfaz gráfica de usuario
rol de operador, Cómo crear y asignar un rol con la interfaz gráfica de usuario
rol personalizado, Cómo crear un rol desde la línea de comandos
roles
con ámbito limitado, Cómo crear y asignar un rol con la interfaz gráfica de usuario
en línea de comandos, Cómo crear un rol desde la línea de comandos
para determinados perfiles, Cómo crear y asignar un rol con la interfaz gráfica de usuario
roles relacionados con seguridad, Cómo crear y asignar un rol con la interfaz gráfica de usuario
usuario local, Cómo convertir el usuario root en un rol
usuario root como rol, Cómo convertir el usuario root en un rol
credencial
descripción
Implementación de autenticación Diffie-Hellman
Terminología específica de la autenticación
o tickets, Cómo funciona el servicio Kerberos
obtención para un servidor, Obtención de una credencial para un servidor
obtención para un TGS, Obtención de una credencial para el servicio de otorgamiento de tickets
credenciales
antememoria, Cómo funciona el sistema de autenticación Kerberos
asignación, Asignación de credenciales GSS a credenciales UNIX
criptografía de clave pública
base de datos de claves públicas para RPC segura, Implementación de autenticación Diffie-Hellman
claves comunes
cálculo, Implementación de autenticación Diffie-Hellman
claves secretas NFS, Implementación de autenticación Diffie-Hellman
generación de claves
claves de conversación para NFS seguro, Implementación de autenticación Diffie-Hellman
uso de Diffie-Hellman, Implementación de autenticación Diffie-Hellman
modificación de claves públicas y claves secretas NFS, Implementación de autenticación Diffie-Hellman
sesión cliente-servidor AUTH_DH, Implementación de autenticación Diffie-Hellman
Cryptoki, Ver biblioteca PKCS #11
cuenta root, descripción, Cuentas especiales del sistema
cuentas de usuario
comprobación de ASET, Comprobaciones de usuario y grupo
visualización de estado de inicio de sesión
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
cuentas de usuarios
Ver también usuarios