JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

K

opción -k
comando encrypt, index iconCómo cifrar y descifrar un archivo
comando mac, index iconCómo calcular un MAC de un archivo
comandos Kerberizados, index iconDescripción general de comandos Kerberizados
opción -K
comando rolemod, index iconCómo cambiar los atributos de seguridad de un rol
comandos Kerberizados, index iconDescripción general de comandos Kerberizados
comando usermod, index iconCómo cambiar las propiedades RBAC de un usuario
KDC
configuración de esclavo
automática, index iconCómo configurar automáticamente un KDC esclavo
interactiva, index iconCómo configurar interactivamente un KDC esclavo
manual, index iconCómo configurar manualmente un KDC esclavo
configuración de maestro
automática, index iconCómo configurar automáticamente un KDC maestro
interactiva, index iconCómo configurar interactivamente un KDC maestro
manual, index iconCómo configurar manualmente un KDC maestro
configuración de servidor maestro
con LDAP, index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
copia de archivos de administración del esclavo al maestro
index iconCómo configurar manualmente un KDC esclavo
index iconCómo configurar un KDC esclavo para utilizar la propagación completa
copia de seguridad y propagación, index iconCopia de seguridad y propagación de la base de datos de Kerberos
creación de base de datos, index iconCómo configurar manualmente un KDC maestro
creación de principal host
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
esclavo, index iconEl número de KDC esclavos
definición, index iconTerminología específica de Kerberos
esclavo o maestro
index iconServidores Kerberos
index iconConfiguración de servidores KDC
inicio de daemon
index iconCómo configurar manualmente un KDC esclavo
index iconCómo configurar un KDC esclavo para utilizar la propagación completa
intercambio de maestro y esclavo, index iconIntercambio de un KDC maestro y un KDC esclavo
maestro
definición, index iconTerminología específica de Kerberos
planificación, index iconEl número de KDC esclavos
propagación de base de datos, index iconQué sistema de propagación de base de datos se debe utilizar
puertos, index iconPuertos para KDC y servicios de administración
restricción de acceso a servidores, index iconCómo restringir el acceso a servidores KDC
sincronización de relojes
KDC esclavo
index iconCómo configurar manualmente un KDC esclavo
index iconCómo configurar un KDC esclavo para utilizar la propagación completa
KDC maestro
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
KDC esclavos
configuración, index iconCómo configurar manualmente un KDC esclavo
configuración automática, index iconCómo configurar automáticamente un KDC esclavo
configuración interactiva, index iconCómo configurar interactivamente un KDC esclavo
intercambio con KDC maestro, index iconIntercambio de un KDC maestro y un KDC esclavo
KDC maestro y, index iconServidores Kerberos
o maestro, index iconConfiguración de servidores KDC
planificación para, index iconEl número de KDC esclavos
KDC maestro
configuración automática, index iconCómo configurar automáticamente un KDC maestro
configuración con LDAP, index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
configuración interactiva, index iconCómo configurar interactivamente un KDC maestro
configuración manual, index iconCómo configurar manualmente un KDC maestro
definición, index iconTerminología específica de Kerberos
intercambio con KDC esclavo, index iconIntercambio de un KDC maestro y un KDC esclavo
KDC esclavos y
index iconServidores Kerberos
index iconConfiguración de servidores KDC
KDC maestros, definición, index iconTerminología específica de Kerberos
Kerberos
administración, index iconAdministración de las políticas y los principales de Kerberos (tareas)
aplicaciones remotas, index iconAplicaciones remotas de Kerberos
archivos, index iconArchivos de Kerberos
ayuda pantalla, index iconURL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
comandos
index iconComandos de usuario de Kerberos
index iconComandos de Kerberos
componentes de, index iconComponentes de Kerberos
configuración de servidores KDC, index iconConfiguración de servidores KDC
daemons, index iconDaemons de Kerberos
decisiones de configuración, index iconPlanificación del servicio Kerberos
descripción general
comandos Kerberizados, index iconDescripción general de comandos Kerberizados
sistema de autenticación
index iconCómo funciona el servicio Kerberos
index iconCómo funciona el sistema de autenticación Kerberos
dominios
Ver dominios (Kerberos)
ejemplos de uso de comandos Kerberizados, index iconUso de comandos Kerberizados (ejemplos)
gestión de contraseñas, index iconGestión de contraseñas de Kerberos
herramientas de administración
Ver herramienta SEAM
mensajes de error, index iconMensajes de error de Kerberos
obtención de acceso al servidor, index iconObtención de acceso a un servicio con Kerberos
opciones para comandos Kerberizados, index iconDescripción general de comandos Kerberizados
otorgamiento de acceso a su cuenta, index iconOtorgamiento de acceso a su cuenta
planificación de, index iconPlanificación del servicio Kerberos
protocolo Kerberos V5, index icon¿Qué es el servicio Kerberos?
referencia, index iconEl servicio Kerberos (referencia)
resolución de problemas, index iconResolución de problemas de Kerberos
sólo activación de aplicaciones Kerberizadas, index iconCómo habilitar sólo aplicaciones Kerberizadas
tabla de opciones de comandos de red, index iconDescripción general de comandos Kerberizados
terminología
index iconTerminología de Kerberos
index iconTerminología específica de Kerberos
tipos de cifrado
descripción general, index iconTipos de cifrado Kerberos
uso, index iconUso de los tipos de cifrado de Kerberos
uso, index iconUso de aplicaciones Kerberos (tareas)
keystores, protección con contraseña en KMF, index iconCómo generar una frase de contraseña mediante el comando pktool setpin
KMF
adición de complemento, index iconCómo gestionar complementos de terceros en KMF
administración
almacenes de claves, index iconGestión de almacenes de claves KMF
política PKI, index iconGestión de políticas KMF
tecnologías de clave pública (PKI), index iconAdministración de tecnologías de clave pública
almacenes de claves
index iconAdministración de tecnologías de clave pública
index iconGestión de almacenes de claves KMF
biblioteca, index iconAdministración de tecnologías de clave pública
creación
certificado autofirmado, index iconCómo crear un certificado mediante el comando pktool gencert
contraseña para almacén de claves, index iconCómo generar una frase de contraseña mediante el comando pktool setpin
frases de contraseña para almacenes de claves, index iconGestión de almacenes de claves KMF
eliminación de complementos, index iconCómo gestionar complementos de terceros en KMF
enumeración de complementos, index iconCómo gestionar complementos de terceros en KMF
exportación de certificados, index iconCómo exportar un certificado y una clave privada en formato PKCS #12
gestión
complementos, index iconGestión de complementos de KMF
importación de certificados a almacén de claves, index iconCómo importar un certificado al almacén de claves
utilidades, index iconUtilidades de la estructura de gestión de claves