K
- opción -k
- comando encrypt, Cómo cifrar y descifrar un archivo
- comando mac, Cómo calcular un MAC de un archivo
- comandos Kerberizados, Descripción general de comandos Kerberizados
- opción -K
- comando rolemod, Cómo cambiar los atributos de seguridad de un rol
- comandos Kerberizados, Descripción general de comandos Kerberizados
- comando usermod, Cómo cambiar las propiedades RBAC de un usuario
- KDC
- configuración de esclavo
- automática, Cómo configurar automáticamente un KDC esclavo
- interactiva, Cómo configurar interactivamente un KDC esclavo
- manual, Cómo configurar manualmente un KDC esclavo
configuración de maestro
- automática, Cómo configurar automáticamente un KDC maestro
- interactiva, Cómo configurar interactivamente un KDC maestro
- manual, Cómo configurar manualmente un KDC maestro
configuración de servidor maestro
- con LDAP, Cómo configurar un KDC para utilizar un servidor de datos LDAP
copia de archivos de administración del esclavo al maestro
- Cómo configurar manualmente un KDC esclavo
- Cómo configurar un KDC esclavo para utilizar la propagación completa
- copia de seguridad y propagación, Copia de seguridad y propagación de la base de datos de Kerberos
- creación de base de datos, Cómo configurar manualmente un KDC maestro
- creación de principal host
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- esclavo, El número de KDC esclavos
- definición, Terminología específica de Kerberos
esclavo o maestro
- Servidores Kerberos
- Configuración de servidores KDC
- inicio de daemon
- Cómo configurar manualmente un KDC esclavo
- Cómo configurar un KDC esclavo para utilizar la propagación completa
- intercambio de maestro y esclavo, Intercambio de un KDC maestro y un KDC esclavo
- maestro
- definición, Terminología específica de Kerberos
planificación, El número de KDC esclavos
- propagación de base de datos, Qué sistema de propagación de base de datos se debe utilizar
- puertos, Puertos para KDC y servicios de administración
- restricción de acceso a servidores, Cómo restringir el acceso a servidores KDC
- sincronización de relojes
- KDC esclavo
- Cómo configurar manualmente un KDC esclavo
- Cómo configurar un KDC esclavo para utilizar la propagación completa
- KDC maestro
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- KDC esclavos
- configuración, Cómo configurar manualmente un KDC esclavo
- configuración automática, Cómo configurar automáticamente un KDC esclavo
- configuración interactiva, Cómo configurar interactivamente un KDC esclavo
- intercambio con KDC maestro, Intercambio de un KDC maestro y un KDC esclavo
- KDC maestro y, Servidores Kerberos
- o maestro, Configuración de servidores KDC
- planificación para, El número de KDC esclavos
- KDC maestro
- configuración automática, Cómo configurar automáticamente un KDC maestro
- configuración con LDAP, Cómo configurar un KDC para utilizar un servidor de datos LDAP
- configuración interactiva, Cómo configurar interactivamente un KDC maestro
- configuración manual, Cómo configurar manualmente un KDC maestro
- definición, Terminología específica de Kerberos
- intercambio con KDC esclavo, Intercambio de un KDC maestro y un KDC esclavo
- KDC esclavos y
- Servidores Kerberos
- Configuración de servidores KDC
- KDC maestros, definición, Terminología específica de Kerberos
- Kerberos
- administración, Administración de las políticas y los principales de Kerberos (tareas)
- aplicaciones remotas, Aplicaciones remotas de Kerberos
- archivos, Archivos de Kerberos
- ayuda pantalla, URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
- comandos
- Comandos de usuario de Kerberos
- Comandos de Kerberos
- componentes de, Componentes de Kerberos
- configuración de servidores KDC, Configuración de servidores KDC
- daemons, Daemons de Kerberos
- decisiones de configuración, Planificación del servicio Kerberos
- descripción general
- comandos Kerberizados, Descripción general de comandos Kerberizados
- sistema de autenticación
- Cómo funciona el servicio Kerberos
- Cómo funciona el sistema de autenticación Kerberos
dominios
- Ver dominios (Kerberos)
ejemplos de uso de comandos Kerberizados, Uso de comandos Kerberizados (ejemplos)
- gestión de contraseñas, Gestión de contraseñas de Kerberos
- herramientas de administración
- Ver herramienta SEAM
mensajes de error, Mensajes de error de Kerberos
- obtención de acceso al servidor, Obtención de acceso a un servicio con Kerberos
- opciones para comandos Kerberizados, Descripción general de comandos Kerberizados
- otorgamiento de acceso a su cuenta, Otorgamiento de acceso a su cuenta
- planificación de, Planificación del servicio Kerberos
- protocolo Kerberos V5, ¿Qué es el servicio Kerberos?
- referencia, El servicio Kerberos (referencia)
- resolución de problemas, Resolución de problemas de Kerberos
- sólo activación de aplicaciones Kerberizadas, Cómo habilitar sólo aplicaciones Kerberizadas
- tabla de opciones de comandos de red, Descripción general de comandos Kerberizados
- terminología
- Terminología de Kerberos
- Terminología específica de Kerberos
- tipos de cifrado
- descripción general, Tipos de cifrado Kerberos
- uso, Uso de los tipos de cifrado de Kerberos
uso, Uso de aplicaciones Kerberos (tareas)
- keystores, protección con contraseña en KMF, Cómo generar una frase de contraseña mediante el comando pktool setpin
- KMF
- adición de complemento, Cómo gestionar complementos de terceros en KMF
- administración
- almacenes de claves, Gestión de almacenes de claves KMF
- política PKI, Gestión de políticas KMF
- tecnologías de clave pública (PKI), Administración de tecnologías de clave pública
almacenes de claves
- Administración de tecnologías de clave pública
- Gestión de almacenes de claves KMF
- biblioteca, Administración de tecnologías de clave pública
- creación
- certificado autofirmado, Cómo crear un certificado mediante el comando pktool gencert
- contraseña para almacén de claves, Cómo generar una frase de contraseña mediante el comando pktool setpin
- frases de contraseña para almacenes de claves, Gestión de almacenes de claves KMF
eliminación de complementos, Cómo gestionar complementos de terceros en KMF
- enumeración de complementos, Cómo gestionar complementos de terceros en KMF
- exportación de certificados, Cómo exportar un certificado y una clave privada en formato PKCS #12
- gestión
- complementos, Gestión de complementos de KMF
importación de certificados a almacén de claves, Cómo importar un certificado al almacén de claves
- utilidades, Utilidades de la estructura de gestión de claves