S
- opción -S, secuencia de comandos st_clean, Secuencias de comandos device-clean
- SASL
- complementos, Complementos de SASL
- descripción general, SASL (descripción general)
- opciones, Opciones de SASL
- variable de entorno, Variable de entorno de SASL
- sección admin_server
- archivo krb5.conf
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sección default_realm
- archivo krb5.conf
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sección domain_realm
- archivo krb5.conf
- Asignación de nombres de host en dominios
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- secuencia de comandos, secuencia de comandos audit_warn, Páginas del comando man del servicio de auditoría
- secuencia de comandos audit_warn
- configuración, Cómo configurar el alias de correo electrónico audit_warn
- descripción, Páginas del comando man del servicio de auditoría
- secuencia de comandos device-clean para unidad de cinta Archive, Archivo device_allocate
- secuencia de comandos device-clean para unidad de cinta Xylogics, Archivo device_allocate
- secuencia de comandos fd_clean, descripción, Secuencias de comandos device-clean
- secuencia de comandos sr_clean, descripción, Secuencias de comandos device-clean
- secuencia de comandos st_clean
- descripción, Secuencias de comandos device-clean
- para unidades de cinta, Archivo device_allocate
- secuencias de comandos
- comprobación de autorizaciones RBAC, Cómo agregar propiedades RBAC a las aplicaciones antiguas
- ejecutar con privilegios, Asignación de privilegios a una secuencia de comandos
- ejemplo de supervisión de archivos de auditoría, Auditoría eficaz
- para limpieza de dispositivos, Secuencias de comandos device-clean
- procesamiento de salida de praudit, Cómo visualizar el contenido de los archivos de auditoría binarios
- protección, Cómo agregar propiedades RBAC a las aplicaciones antiguas
- secuencia de comandos audit_warn, Cómo configurar el alias de correo electrónico audit_warn
- secuencias de comandos device-clean
- Ver también secuencias de comandos device-clean
uso de privilegios en, Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- secuencias de comandos de shell, escritura con privilegios, Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- secuencias de comandos device-clean
- descripción, Secuencias de comandos device-clean
- dispositivos de audio, Secuencias de comandos device-clean
- opciones, Secuencias de comandos device-clean
- redacción de secuencias de comandos nuevas, Secuencias de comandos device-clean
- unidades de CD-ROM, Secuencias de comandos device-clean
- unidades de cinta
- Archivo device_allocate
- Archivo device_allocate
- unidades de cintas, Secuencias de comandos device-clean
- unidades de disquete, Secuencias de comandos device-clean
- y reutilización de objetos, Secuencias de comandos device-clean
- Secure Shell
- administración, Una sesión de Secure Shell típica
- archivos, Archivos de Secure Shell
- autenticación
- requisitos para, Autenticación de Secure Shell
autenticación de clave pública, Autenticación de Secure Shell
- base de OpenSSH, Secure Shell y el proyecto OpenSSH
- cambio de frase de contraseña, Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
- cambios en la versión actual, Secure Shell y el proyecto OpenSSH
- comando scp, Cómo copiar archivos con Secure Shell
- conexión fuera de cortafuegos
- de archivo de configuración, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- desde la línea de comandos, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
conexión por medio de un cortafuegos, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- configuración de clientes, Configuración de clientes en Secure Shell
- configuración de reenvío del puerto, Cómo configurar el reenvío del puerto en Secure Shell
- configuración de servidor, Configuración de servidores en Secure Shell
- copia de archivos, Cómo copiar archivos con Secure Shell
- creación de claves, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- denominación de archivos de identidad, Archivos de Secure Shell
- descripción, Secure Shell (descripción general)
- ejecución de comandos, Ejecución de comandos y reenvío de datos en Secure Shell
- especificación de excepciones para valores predeterminados del sistema, Cómo crear excepciones de host y usuario para valores predeterminados del sistema SSH
- generación de claves, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- inicio de sesión en host remoto, Cómo iniciar sesión en un host remoto con Secure Shell
- mapa de tareas de administrador
- Secure Shell (mapa de tareas)
- Configuración de Secure Shell (mapa de tareas)
- menos indicadores de inicio de sesión, Cómo reducir indicadores de contraseñas en Secure Shell
- métodos de autenticación, Autenticación de Secure Shell
- palabras clave, Palabras clave en Secure Shell
- pasos de autenticación, Autenticación e intercambio de claves en Secure Shell
- procedimientos de usuario, Uso de Secure Shell (mapa de tareas)
- reenvío de correo, Cómo utilizar el reenvío del puerto en Secure Shell
- reenvío de datos, Ejecución de comandos y reenvío de datos en Secure Shell
- reenvío del puerto local
- Cómo utilizar el reenvío del puerto en Secure Shell
- Cómo utilizar el reenvío del puerto en Secure Shell
- reenvío del puerto remoto, Cómo utilizar el reenvío del puerto en Secure Shell
- sesión típica, Una sesión de Secure Shell típica
- TCP y, Cómo configurar el reenvío del puerto en Secure Shell
- uso de reenvío del puerto, Cómo utilizar el reenvío del puerto en Secure Shell
- uso sin contraseña, Cómo reducir indicadores de contraseñas en Secure Shell
- variables de entorno de inicio de sesión y, Secure Shell y variables de entorno de inicio de sesión
- versiones de protocolo, Secure Shell (descripción general)
- seguridad
- archivos de cifrado, Cómo cifrar y descifrar un archivo
- asignación de dispositivo, Control de acceso a dispositivos (tareas)
- auditoría, Auditoría (descripción general)
- auditoría y, ¿Cómo se relaciona la auditoría con la seguridad?
- autenticación DH, Implementación de autenticación Diffie-Hellman
- BART
- Uso de la herramienta básica de creación de informes de auditoría (tareas)
- Consideraciones de seguridad de BART
- cálculo de MAC de archivos, Cómo calcular un MAC de un archivo
- cálculo de resumen de archivos, Cómo calcular un resumen de un archivo
- cifrado de contraseña, Cifrado de contraseña
- cliente-servidor NFS, Implementación de autenticación Diffie-Hellman
- descripción general de políticas, Política de seguridad
- dispositivos, Control de acceso a dispositivos
- estructura criptográfica, Estructura criptográfica (descripción general)
- estructura de gestión de claves, Estructura de gestión de claves
- evitar inicio de sesión remoto, Cómo restringir y supervisar inicios de sesión de superusuario
- hardware del sistema, Control de acceso a hardware del sistema (tareas)
- opción de instalación netservices limited, Uso de la configuración de seguridad predeterminada
- opciones de instalación, Uso de la configuración de seguridad predeterminada
- por medio de red no segura, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- protección contra caballos de Troya, Configuración de la variable PATH
- protección contra denegación del servicio, Uso de funciones de gestión de recursos
- protección de dispositivos, Secuencias de comandos device-clean
- protección de hardware, Control de acceso a hardware del sistema (tareas)
- protección de PROM, Control de acceso a hardware del sistema (tareas)
- Secure Shell, Uso de Secure Shell (tareas)
- seguridad predeterminada, Uso de la configuración de seguridad predeterminada
- sistemas, Gestión de seguridad de equipos (descripción general)
- seguridad del equipo
- Ver seguridad del sistema
- seguridad del sistema
- acceso, Gestión de seguridad de equipos (descripción general)
- acceso al equipo, Mantenimiento de la seguridad física
- ACL de UFS, Uso de listas de control de acceso para proteger archivos UFS
- cambio
- contraseña root, Cómo cambiar la contraseña root
cifrado de contraseña, Cifrado de contraseña
- contraseñas, Gestión de información de contraseñas
- control de acceso basado en roles (RBAC), Configuración del control de acceso basado en roles para reemplazar al superusuario
- control de accesos basado en roles (RBAC), RBAC: una alternativa al modelo de superusuario
- cuentas especiales, Cuentas especiales del sistema
- descripción general
- Gestión de seguridad de equipos (descripción general)
- Control de acceso a un sistema informático
- guardar intentos de inicio de sesión fallidos, Cómo supervisar intentos de inicio de sesión fallidos
- mapa de tareas, Protección contra programas con riesgo de seguridad (mapa de tareas)
- privilegios, Privilegios (descripción general)
- protección contra programas riesgosos, Protección contra programas con riesgo de seguridad (mapa de tareas)
- protección de hardware
- Mantenimiento de la seguridad física
- Control de acceso a hardware del sistema (tareas)
- restricción de acceso root remoto, Cómo restringir y supervisar inicios de sesión de superusuario
- restricciones de acceso de inicio de sesión
- Mantenimiento del control de inicio de sesión
- Mantenimiento del control de inicio de sesión
- restricciones de acceso root
- Restricción de acceso root a archivos compartidos
- Cómo restringir y supervisar inicios de sesión de superusuario
- shell restringido
- Asignación de un shell restringido a los usuarios
- Asignación de un shell restringido a los usuarios
- sistemas de cortafuegos, Sistemas de cortafuegos
- supervisión de comando su, Cómo supervisar quién está utilizando el comando su
- supervisión del comando su, Limitación y supervisión del superusuario
- visualización
- estado de inicio de sesión de usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
- seguridad de red
- autenticación, Autenticación y autorización para acceso remoto
- autorizaciones, Autenticación y autorización para acceso remoto
- comunicación de problemas, Comunicación de problemas de seguridad
- control de acceso, Control de acceso a la red
- descripción general, Mecanismos de seguridad de red
- sistemas de cortafuegos
- hosts de confianza, Sistemas de cortafuegos
- interceptación de paquetes, Cifrado y sistemas de cortafuegos
- necesidad de, Sistemas de cortafuegos
- seguridad física, descripción, Mantenimiento de la seguridad física
- selección
- clases de auditoría, Cómo preseleccionar clases de auditoría
- eventos de pista de auditoría, Cómo seleccionar eventos de auditoría de la pista de auditoría
- registros de auditoría, Cómo seleccionar eventos de auditoría de la pista de auditoría
- selección posterior en auditoría, Conceptos y terminología de auditoría
- servicio
- definición en Kerberos, Terminología específica de la autenticación
- desactivación en un host, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- obtención de acceso a un servicio específico, Obtención de acceso a un servicio específico
- servicio de auditoría
- Ver también auditoría
- configuración de controles de colas, Cómo cambiar controles de colas de auditoría
- configuración de política, Cómo cambiar la política de auditoría
- creación de pista de auditoría, Pista de auditoría
- deshabilitación, Cómo deshabilitar el servicio de auditoría
- habilitación, Cómo habilitar el servicio de auditoría
- política, Comprensión de la política de auditoría
- refrescamiento de núcleo, Cómo refrescar el servicio de auditoría
- resolución de problemas, Cómo determinar que la auditoría se está ejecutando
- valores predeterminados, Servicio de auditoría
- servicio de nombres LDAP
- contraseñas, Gestión de información de contraseñas
- especificación de algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
- servicio de nombres NIS
- autenticación, Descripción general de RPC segura
- contraseñas, Gestión de información de contraseñas
- especificación de algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
- servicio de otorgamiento de tickets, Ver TGS
- servicio de seguridad, Kerberos y, Servicios de seguridad de Kerberos
- servicios criptográficos, Ver estructura criptográfica
- servicios de nombres
- ámbito y RBAC, Ámbito de servicio de nombres y RBAC
- Ver servicios de nombres individuales
- servidor de aplicaciones, configuración, Configuración de servidores de aplicaciones de red de Kerberos
- servidor de claves
- descripción, Implementación de autenticación Diffie-Hellman
- inicio, Cómo reiniciar el servidor de claves RPC segura
- servidores
- configuración para Secure Shell, Configuración de servidores en Secure Shell
- definición en Kerberos, Terminología específica de la autenticación
- dominios y, Servidores Kerberos
- obtención de acceso con Kerberos, Obtención de acceso a un servicio con Kerberos
- obtención de credencial para, Obtención de una credencial para un servidor
- sesión cliente-servidor AUTH_DH, Implementación de autenticación Diffie-Hellman
- servidores NFS, configuración para Kerberos, Cómo configurar servidores NFS con Kerberos
- sesgo de reloj, planificación de Kerberos y, Sincronización de reloj dentro de un dominio
- shell, versiones con privilegios, Shells de perfil y RBAC
- shell Bourne, versión con privilegios, Shells de perfil y RBAC
- shell Korn, versión con privilegios, Shells de perfil y RBAC
- shell restringido (rsh), Asignación de un shell restringido a los usuarios
- shells de perfil, descripción, Shells de perfil y RBAC
- shells de perfiles
- apertura, Cómo obtener derechos administrativos
- restricción de derechos, Cómo restringir a un administrador a derechos asignados explícitamente
- restricción de usuarios a aplicaciones de escritorio, Cómo restringir a un usuario a las aplicaciones de escritorio
- signo de almohadilla (#)
- archivo device_allocate, Archivo device_allocate
- archivo device_maps, Archivo device_maps
- signo de dólar doble ($$), número de proceso de shell principal, Cómo determinar los privilegios de un proceso
- signo de intercalación (^), modificador de prefijo de clases de auditoría, Sintaxis de la clase de auditoría
- signo de intercalación (^) en prefijos de clase auditoría, Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
- signo de intercalación (^) en prefijos de clase de auditoría, Cómo configurar las características de auditoría de un usuario
- signo igual (=), símbolo de permisos de archivo, Modos de permiso de archivo
- signo más (+)
- entrada en archivo sulog, Cómo supervisar quién está utilizando el comando su
- prefijo de clases de auditoría, Sintaxis de la clase de auditoría
- símbolo de permisos de archivo, Modos de permiso de archivo
- signo más (+) en prefijos de clase auditoría, Cómo configurar registros de auditoría syslog
- signo menos (-)
- entrada en archivo sulog, Cómo supervisar quién está utilizando el comando su
- prefijo de clases de auditoría, Sintaxis de la clase de auditoría
- símbolo de permisos de archivo, Modos de permiso de archivo
- símbolo de tipo de archivo, Propiedad de archivos y directorios
- sincronización de reloj
- KDC esclavo con Kerberos y, Cómo configurar manualmente un KDC esclavo
- KDC maestro con Kerberos y
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- planificación de Kerberos y, Sincronización de reloj dentro de un dominio
- servidor esclavo con Kerberos y, Cómo configurar un KDC esclavo para utilizar la propagación completa
- sincronización de relojes
- descripción general, Sincronización de relojes entre clientes Kerberos y KDC
- KDC esclavo
- Cómo configurar manualmente un KDC esclavo
- Cómo configurar un KDC esclavo para utilizar la propagación completa
- KDC maestro
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sintaxis de comillas en BART, Sintaxis de comillas
- sistema de archivo de auditoría, descripción, Conceptos y terminología de auditoría
- sistema de archivos TMPFS, seguridad, Bit de permanencia
- sistema de inicio de sesión único, Comandos de usuario de Kerberos
- Kerberos y, ¿Qué es el servicio Kerberos?
- sistema de ventanas X, y herramienta SEAM, Equivalentes de línea de comandos de la herramienta SEAM
- sistemas, protección contra programas riesgosos, Protección contra programas con riesgo de seguridad (mapa de tareas)
- sistemas de archivos
- adición de un motor de análisis de virus, Cómo agregar un motor de análisis
- análisis de virus, Cómo habilitar el análisis de virus en un sistema de archivos
- exclusión de archivos del análisis de virus, Cómo excluir archivos del análisis de virus
- habilitación de análisis de virus, Cómo habilitar el servicio Vscan
- NFS, Servicios NFS y RPC segura
- seguridad
- autenticación y NFS, Servicios NFS y RPC segura
- sistema de archivos TMPFS, Bit de permanencia
TMPFS, Bit de permanencia
- uso compartido de archivos, Uso compartido de archivos entre equipos
- sistemas de archivos NFS
- acceso seguro con AUTH_DH, Cómo compartir archivos NFS con autenticación Diffie-Hellman
- autenticación, Servicios NFS y RPC segura
- proporcionar seguridad cliente-servidor, Implementación de autenticación Diffie-Hellman
- sistemas de archivos ZFS, creación para archivos de auditoría binarios, Cómo crear sistemas de archivos ZFS para archivos de auditoría
- sistemas de cortafuegos
- conexión desde fuera, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- conexiones seguras de host, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- fuera de conexiones con Secure Shell
- de archivo de configuración, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- desde la línea de comandos, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
hosts de confianza, Sistemas de cortafuegos
- interceptación de paquetes, Cifrado y sistemas de cortafuegos
- seguridad, Sistemas de cortafuegos
- transferencias de paquetes, Cifrado y sistemas de cortafuegos
- SMF
- activación de servidor de claves, Cómo reiniciar el servidor de claves RPC segura
- administración de la configuración de seguridad predeterminada, Uso de la configuración de seguridad predeterminada
- reinicio de la estructura criptográfica, Cómo actualizar o reiniciar todos los servicios criptográficos
- reinicio de Secure Shell, Cómo configurar el reenvío del puerto en Secure Shell
- servicio auditd, Servicio de auditoría
- servicio de asignación de dispositivos, Servicio de asignación de dispositivos
- servicio de estructura criptográfica, Comandos administrativos de la estructura criptográfica
- servicio kcfd, Comandos administrativos de la estructura criptográfica
- servicio ssh, Cómo configurar el reenvío del puerto en Secure Shell
- solicitudes de firma de certificados (CSR), Ver certificados
- solución de problemas, propiedades de seguridad, Cómo solucionar problemas de asignación de privilegios y RBAC
- archivo .ssh/config
- descripción, Archivos de Secure Shell
- valor de sustitución, Archivos de Secure Shell
- archivo .ssh/environment, descripción, Archivos de Secure Shell
- archivo .ssh/id_dsa, Archivos de Secure Shell
- archivo .ssh/identity, Archivos de Secure Shell
- archivo .ssh/id_rsa, Archivos de Secure Shell
- archivo .ssh/known_hosts
- descripción, Archivos de Secure Shell
- valor de sustitución, Archivos de Secure Shell
- archivo .ssh/rc, descripción, Archivos de Secure Shell
- subcomando export, comando pktool, Cómo exportar un certificado y una clave privada en formato PKCS #12
- subcomando gencert, comando pktool, Cómo crear un certificado mediante el comando pktool gencert
- subcomando import, comando pktool, Cómo importar un certificado al almacén de claves
- subcomando install, comando cryptoadm, Cómo agregar un proveedor de software
- subcomando list, comando pktool, Cómo crear un certificado mediante el comando pktool gencert
- subcomando list plugin, comando kmcfg, Cómo gestionar complementos de terceros en KMF
- subcomando setpin, comando pktool, Cómo generar una frase de contraseña mediante el comando pktool setpin
- SUPATH en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- superusuario
- diferencias con modelo de privilegios, Diferencias administrativas en un sistema con privilegios
- eliminar en RBAC, Roles de RBAC
- en comparación con modelo de privilegios, Privilegios (descripción general)
- en comparación con modelo RBAC, RBAC: una alternativa al modelo de superusuario
- resolución de problemas al convertirse en root como un rol, Cómo cambiar el rol root a un usuario
- resolución de problemas de acceso remoto, Cómo restringir y supervisar inicios de sesión de superusuario
- supervisión de intentos de acceso, Cómo restringir y supervisar inicios de sesión de superusuario
- supervisión y restricción, Supervisión y restricción de superusuario (tareas)
- supervisión
- inicios de sesión fallidos, Cómo supervisar intentos de inicio de sesión fallidos
- intentos de acceso de superusuario, Cómo restringir y supervisar inicios de sesión de superusuario
- intentos de comando su, Cómo supervisar quién está utilizando el comando su
- intentos del comando su, Limitación y supervisión del superusuario
- pista de auditoría en tiempo real, Auditoría eficaz
- superusuario, Supervisión y restricción de superusuario (tareas)
- uso de comandos con privilegios, Cómo auditar roles
- uso del sistema
- Supervisión del uso de los recursos del equipo
- Supervisión de la integridad de archivos
- supresión
- políticas (Kerberos), Cómo suprimir una política de Kerberos
- principal (Kerberos), Cómo suprimir un principal de Kerberos
- servicio de host, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- svc:/system/device/allocate, servicio de asignación de dispositivos, Servicio de asignación de dispositivos
- SYSLOG_FAILED_LOGINS
- en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- variable del sistema, Cómo supervisar todos los intentos de inicio de sesión fallidos
- System V IPC
- privilegios, Descripciones de privilegios
- token de auditoría ipc, Token ipc
- token de auditoría IPC_perm, Token IPC_perm