R
- opción -R
- bart create
- Cómo crear un manifiesto
- Cómo comparar manifiestos para el mismo sistema a lo largo del tiempo
- comando ssh, Cómo utilizar el reenvío del puerto en Secure Shell
- ranura, definición en la estructura criptográfica, Terminología de la estructura criptográfica
- RBAC
- adición de roles, Cómo crear un rol
- adición de usuarios con privilegios, Cómo cambiar las propiedades RBAC de un usuario
- auditoría de roles, Cómo auditar roles
- autorizaciones, Autorizaciones RBAC
- base de datos de autorización, Base de datos auth_attr
- base de datos de perfil de derechos, Base de datos prof_attr
- bases de datos, Bases de datos RBAC
- cambio de contraseñas de rol, Cómo cambiar la contraseña de un rol
- comandos de administración, Comandos que gestionan RBAC
- comandos para gestionar, Comandos que gestionan RBAC
- comprobación de autorizaciones en secuencias de comandos o programas, Cómo agregar propiedades RBAC a las aplicaciones antiguas
- conceptos básicos, Elementos y conceptos básicos de RBAC
- configuración, Personalización de RBAC para su sitio (tareas)
- creación de perfiles de derechos, Cómo crear o cambiar un perfil de derechos
- elementos, Elementos y conceptos básicos de RBAC
- en comparación con modelo de superusuario, RBAC: una alternativa al modelo de superusuario
- modificación de roles, Cómo cambiar los atributos de seguridad de un rol
- modificación de usuarios, Cómo cambiar las propiedades RBAC de un usuario
- obtención de derechos administrativos, Cómo obtener derechos administrativos
- perfiles de auditoría, Perfiles de derechos para administración de auditoría
- perfiles de derechos, Perfiles de derechos de RBAC
- planificación, Cómo planificar la implementación de RBAC
- protección de secuencias de comandos, Cómo agregar propiedades RBAC a las aplicaciones antiguas
- restricción de derechos, Cómo restringir a un administrador a derechos asignados explícitamente
- restricción de usuarios a aplicaciones de escritorio, Cómo restringir a un usuario a las aplicaciones de escritorio
- servicios de nombres y, Bases de datos de RBAC y servicios de nombres
- shells de perfil, Shells de perfil y RBAC
- solución de problemas, Cómo solucionar problemas de asignación de privilegios y RBAC
- uso de contraseña de usuario para asumir rol, Cómo permitir que un usuario use su propia contraseña para asumir un rol
- uso de contraseña de usuario para utilizar perfil de derechos, Cómo permitir que un usuario use su propia contraseña para asumir un rol
- valores predeterminados, Visualización y uso de valores predeterminados de RBAC (tareas)
- visualización de sus derechos, Cómo visualizar los derechos asignados
- visualización de todos los atributos de seguridad de RBAC, Cómo visualizar todos los atributos de seguridad definidos
- RC4, Ver proveedor de núcleo ARCFOUR
- red, privilegios relacionados con, Descripciones de privilegios
- reducción
- archivos de auditoría, Cómo fusionar archivos de auditoría de la pista de auditoría
- espacio en disco necesario para archivos de auditoría, Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
- requisitos de espacio de almacenamiento para archivos de auditoría, Auditoría eficaz
- reemplazo
- clases de auditoría preseleccionadas, Cómo preseleccionar clases de auditoría
- superusuario con roles, Cómo planificar la implementación de RBAC
- reenvío de datos, Secure Shell, Ejecución de comandos y reenvío de datos en Secure Shell
- reenvío del puerto
- configuración en Secure Shell, Cómo configurar el reenvío del puerto en Secure Shell
- Secure Shell
- Cómo utilizar el reenvío del puerto en Secure Shell
- Cómo utilizar el reenvío del puerto en Secure Shell
- reenvío de X11
- configuración en archivo ssh_config
- Palabras clave en Secure Shell
- Palabras clave en Secure Shell
- en Secure Shell, Ejecución de comandos y reenvío de datos en Secure Shell
- refrescamiento
- servicio de auditoría
- Cómo refrescar el servicio de auditoría
- Cómo refrescar el servicio de auditoría
- Cómo refrescar el servicio de auditoría
- refrescar, servicios criptográficos, Cómo actualizar o reiniciar todos los servicios criptográficos
- registro, transferencias de archivos de ftp, Cómo auditar transferencias de archivos FTP y SFTP
- registro de proveedores, estructura criptográfica, Complementos de la estructura criptográfica
- registros de auditoría
- Ver también archivos de auditoría
- archivo /var/adm/auditlog, Cómo configurar registros de auditoría syslog
- comparación de resúmenes binarios y de texto, Registros de auditoría
- configuración, Configuración de registros de auditoría (tareas)
- configuración de resumen de texto de registros de auditoría, Cómo configurar registros de auditoría syslog
- conversión a formato legible, Cómo visualizar el contenido de los archivos de auditoría binarios
- copia a un único archivo, Cómo seleccionar eventos de auditoría de la pista de auditoría
- descripción, Conceptos y terminología de auditoría
- descripción general, Registros de auditoría y tokens de auditoría
- ejemplo de formato, Cómo visualizar definiciones de registros de auditoría
- eventos que generan, ¿Cómo funciona la auditoría?
- formato, Estructura de registro de auditoría
- fusión, Cómo fusionar archivos de auditoría de la pista de auditoría
- modificadores de eventos, Token header
- modos, Registros de auditoría
- reducción de archivos de auditoría, Cómo fusionar archivos de auditoría de la pista de auditoría
- secuencia de tokens, Estructura de registro de auditoría
- visualización, Cómo visualizar el contenido de los archivos de auditoría binarios
- visualización de definiciones de
- procedimiento, Cómo visualizar definiciones de registros de auditoría
visualización de formatos de una clase de auditoría, Cómo visualizar definiciones de registros de auditoría
- visualización de formatos de un programa, Cómo visualizar definiciones de registros de auditoría
- visualización en formato XML, Cómo visualizar el contenido de los archivos de auditoría binarios
- reinicio
- daemon sshd, Cómo configurar el reenvío del puerto en Secure Shell
- servicios criptográficos, Cómo actualizar o reiniciar todos los servicios criptográficos
- servicio ssh, Cómo configurar el reenvío del puerto en Secure Shell
- requisitos de espacio en disco, archivos de auditoría, Costo de almacenamiento de datos de auditoría
- requisitos de reutilización de objetos
- para dispositivos, Secuencias de comandos device-clean
- secuencias de comandos device-clean
- redacción de secuencias de comandos nuevas, Secuencias de comandos device-clean
- unidades de cinta, Archivo device_allocate
- resolución de problemas
- acceso remoto de superusuario, Cómo restringir y supervisar inicios de sesión de superusuario
- asignación de un dispositivo, Cómo asignar un dispositivo
- auditoría, Solución de problemas del servicio de auditoría (mapa de tareas)
- búsqueda de archivos con permisos setuid, Cómo buscar archivos con permisos de archivo especiales
- clases de auditoría
- personalizadas, Cómo determinar que la auditoría se está ejecutando
- personalizado, Cómo agregar una clase de auditoría
comando encrypt
- Cómo cifrar y descifrar un archivo
- Cómo cifrar y descifrar un archivo
- comando list_devices, Cómo ver la información de asignación de un dispositivo
- comando praudit, Cómo visualizar el contenido de los archivos de auditoría binarios
- complemento activo, Cómo determinar que la auditoría se está ejecutando
- evitar que programas utilicen pilas ejecutables, Cómo impedir que programas usen pilas ejecutables
- falta de privilegio, Cómo determinar los privilegios que necesita un programa
- intentos de entrada ilegal a equipos, Cómo supervisar intentos de inicio de sesión fallidos
- Kerberos, Resolución de problemas de Kerberos
- montaje de un dispositivo, Cómo montar un dispositivo asignado
- requisitos de privilegios, Cómo determinar los privilegios que necesita un programa
- root como un rol, Cómo cambiar el rol root a un usuario
- terminal donde el comando su se originó, Cómo supervisar quién está utilizando el comando su
- usuario que ejecuta comandos con privilegios, Cómo determinar los comandos con privilegios que puede ejecutar
- restauración, proveedores criptográficos, Cómo evitar el uso de un proveedor de software de núcleo
- restricción
- acceso remoto de superusuario, Cómo restringir y supervisar inicios de sesión de superusuario
- privilegios de usuario, Cómo crear o cambiar un perfil de derechos
- superusuario, Supervisión y restricción de superusuario (tareas)
- restricción de acceso para servidores KDC, Cómo restringir el acceso a servidores KDC
- restricciones de acceso de inicio de sesión, svc:/system/name-service/switch:default, Mantenimiento del control de inicio de sesión
- resúmenes
- cálculo para archivo, Cómo calcular un resumen de un archivo
- de archivos
- Cómo calcular un resumen de un archivo
- Cómo calcular un resumen de un archivo
- RETRIES en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- roles
- adición a un usuario, Cómo cambiar las propiedades RBAC de un usuario
- asignación con comando usermod, Cómo asignar un rol
- asignación de privilegios a, Cómo cambiar los atributos de seguridad de un rol
- asumir en una ventana de terminal, Shells de perfil y RBAC
- asumir tras inicio de sesión, Roles de RBAC
- asunción, Cómo asumir un rol
- asunción del rol root, Cómo asumir un rol
- asunción en una ventana de terminal, Cómo asumir un rol
- auditoría, Cómo auditar roles
- autenticación con contraseña de usuario, Cómo permitir que un usuario use su propia contraseña para asumir un rol
- cambio de contraseña de, Cómo cambiar la contraseña de un rol
- cambio de propiedades de, Cómo cambiar los atributos de seguridad de un rol
- cambio de rol root a usuario, Cómo cambiar el rol root a un usuario
- creación, Cómo crear un rol
- rol de gestión de criptografía, Cómo asignar un rol
descripción, Roles de RBAC
- determinación de comandos con privilegios de rol, Cómo determinar los comandos con privilegios que puede ejecutar
- determinación de privilegios asignados directamente, Cómo determinar los privilegios que se le asignaron directamente
- enumeración de roles locales, Cómo asumir un rol
- enumerar roles locales, Comandos que gestionan RBAC
- modificación, Cómo cambiar los atributos de seguridad de un rol
- resumen, Elementos y conceptos básicos de RBAC
- roles recomendados, RBAC: una alternativa al modelo de superusuario
- uso de contraseñas de usuarios, Elementos y conceptos básicos de RBAC
- uso de un rol asignado, Cómo asumir un rol
- uso en RBAC, RBAC: una alternativa al modelo de superusuario
- uso para acceder al hardware, Cómo requerir una contraseña para el acceso al hardware
- rol raíz, rol proporcionado, RBAC: una alternativa al modelo de superusuario
- rol root
- cambio a usuario root, Cómo cambiar el rol root a un usuario
- rol root, cambio de contraseña, Cómo cambiar la contraseña root
- rol root
- cambio de usuario root, Cómo cambiar el rol root a un usuario
- rol root (RBAC)
- asunción de rol, Cómo asumir un rol
- resolución de problemas, Cómo cambiar el rol root a un usuario
- RPC segura
- alternativa, Autenticación y autorización para acceso remoto
- descripción, Descripción general de RPC segura
- descripción general, Autenticación y autorización para acceso remoto
- implementación de, Implementación de autenticación Diffie-Hellman
- servidor de claves, Implementación de autenticación Diffie-Hellman
- y Kerberos, Autenticación Kerberos
- RSA, Cómo mostrar los proveedores disponibles