| Omitir V�nculos de navegaci�n | |
| Salir de la Vista de impresi�n | |
|
Administración de Oracle Solaris: servicios de seguridad Oracle Solaris 11 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Uso de la herramienta básica de creación de informes de auditoría (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Autenticación de servicios de red (tareas)
17. Uso de Secure Shell (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
Secuencias de comandos device-clean
Complementos de SASL
SASL (descripción general)
Opciones de SASL
Variable de entorno de SASL
Páginas del comando man del servicio de auditoría
Cómo configurar el alias de correo electrónico audit_warn
Páginas del comando man del servicio de auditoría
Archivo device_allocate
Archivo device_allocate
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Archivo device_allocate
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Asignación de privilegios a una secuencia de comandos
Auditoría eficaz
Secuencias de comandos device-clean
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Cómo configurar el alias de correo electrónico audit_warn
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Una sesión de Secure Shell típica
Archivos de Secure Shell
Autenticación de Secure Shell
Autenticación de Secure Shell
Secure Shell y el proyecto OpenSSH
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
Secure Shell y el proyecto OpenSSH
Cómo copiar archivos con Secure Shell
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Configuración de clientes en Secure Shell
Cómo configurar el reenvío del puerto en Secure Shell
Configuración de servidores en Secure Shell
Cómo copiar archivos con Secure Shell
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Archivos de Secure Shell
Secure Shell (descripción general)
Ejecución de comandos y reenvío de datos en Secure Shell
Cómo crear excepciones de host y usuario para valores predeterminados del sistema SSH
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Cómo iniciar sesión en un host remoto con Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
Autenticación de Secure Shell
Palabras clave en Secure Shell
Autenticación e intercambio de claves en Secure Shell
Uso de Secure Shell (mapa de tareas)
Cómo utilizar el reenvío del puerto en Secure Shell
Ejecución de comandos y reenvío de datos en Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
Una sesión de Secure Shell típica
Cómo configurar el reenvío del puerto en Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
Secure Shell y variables de entorno de inicio de sesión
Secure Shell (descripción general)
Cómo cifrar y descifrar un archivo
Control de acceso a dispositivos (tareas)
Auditoría (descripción general)
¿Cómo se relaciona la auditoría con la seguridad?
Implementación de autenticación Diffie-Hellman
Cómo calcular un MAC de un archivo
Cómo calcular un resumen de un archivo
Cifrado de contraseña
Implementación de autenticación Diffie-Hellman
Política de seguridad
Control de acceso a dispositivos
Estructura criptográfica (descripción general)
Estructura de gestión de claves
Cómo restringir y supervisar inicios de sesión de superusuario
Control de acceso a hardware del sistema (tareas)
Uso de la configuración de seguridad predeterminada
Uso de la configuración de seguridad predeterminada
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Configuración de la variable PATH
Uso de funciones de gestión de recursos
Secuencias de comandos device-clean
Control de acceso a hardware del sistema (tareas)
Control de acceso a hardware del sistema (tareas)
Uso de Secure Shell (tareas)
Uso de la configuración de seguridad predeterminada
Gestión de seguridad de equipos (descripción general)
Gestión de seguridad de equipos (descripción general)
Mantenimiento de la seguridad física
Uso de listas de control de acceso para proteger archivos UFS
Cómo cambiar la contraseña root
Cifrado de contraseña
Gestión de información de contraseñas
Configuración del control de acceso basado en roles para reemplazar al superusuario
RBAC: una alternativa al modelo de superusuario
Cuentas especiales del sistema
Cómo supervisar intentos de inicio de sesión fallidos
Protección contra programas con riesgo de seguridad (mapa de tareas)
Privilegios (descripción general)
Protección contra programas con riesgo de seguridad (mapa de tareas)
Cómo restringir y supervisar inicios de sesión de superusuario
Sistemas de cortafuegos
Cómo supervisar quién está utilizando el comando su
Limitación y supervisión del superusuario
Cómo visualizar usuarios sin contraseñas
Autenticación y autorización para acceso remoto
Autenticación y autorización para acceso remoto
Comunicación de problemas de seguridad
Control de acceso a la red
Mecanismos de seguridad de red
Sistemas de cortafuegos
Cifrado y sistemas de cortafuegos
Sistemas de cortafuegos
Mantenimiento de la seguridad física
Cómo preseleccionar clases de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Conceptos y terminología de auditoría
Terminología específica de la autenticación
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
Obtención de acceso a un servicio específico
Cómo cambiar controles de colas de auditoría
Cómo cambiar la política de auditoría
Pista de auditoría
Cómo deshabilitar el servicio de auditoría
Cómo habilitar el servicio de auditoría
Comprensión de la política de auditoría
Cómo refrescar el servicio de auditoría
Cómo determinar que la auditoría se está ejecutando
Servicio de auditoría
Gestión de información de contraseñas
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
Descripción general de RPC segura
Gestión de información de contraseñas
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Servicios de seguridad de Kerberos
Ámbito de servicio de nombres y RBAC
Configuración de servidores de aplicaciones de red de Kerberos
Configuración de servidores en Secure Shell
Terminología específica de la autenticación
Servidores Kerberos
Obtención de acceso a un servicio con Kerberos
Obtención de una credencial para un servidor
Implementación de autenticación Diffie-Hellman
Cómo configurar servidores NFS con Kerberos
Sincronización de reloj dentro de un dominio
Shells de perfil y RBAC
Shells de perfil y RBAC
Shells de perfil y RBAC
Asignación de un shell restringido a los usuarios
Shells de perfil y RBAC
Cómo obtener derechos administrativos
Cómo restringir a un administrador a derechos asignados explícitamente
Cómo restringir a un usuario a las aplicaciones de escritorio
Archivo device_allocate
Archivo device_maps
Cómo determinar los privilegios de un proceso
Sintaxis de la clase de auditoría
Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
Cómo configurar las características de auditoría de un usuario
Modos de permiso de archivo
Cómo supervisar quién está utilizando el comando su
Sintaxis de la clase de auditoría
Modos de permiso de archivo
Cómo configurar registros de auditoría syslog
Cómo supervisar quién está utilizando el comando su
Sintaxis de la clase de auditoría
Modos de permiso de archivo
Propiedad de archivos y directorios
Cómo configurar manualmente un KDC esclavo
Sincronización de reloj dentro de un dominio
Cómo configurar un KDC esclavo para utilizar la propagación completa
Sincronización de relojes entre clientes Kerberos y KDC
Sintaxis de comillas
Conceptos y terminología de auditoría
Bit de permanencia
Comandos de usuario de Kerberos
¿Qué es el servicio Kerberos?
Equivalentes de línea de comandos de la herramienta SEAM
Protección contra programas con riesgo de seguridad (mapa de tareas)
Cómo agregar un motor de análisis
Cómo habilitar el análisis de virus en un sistema de archivos
Cómo excluir archivos del análisis de virus
Cómo habilitar el servicio Vscan
Servicios NFS y RPC segura
Servicios NFS y RPC segura
Bit de permanencia
Bit de permanencia
Uso compartido de archivos entre equipos
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Servicios NFS y RPC segura
Implementación de autenticación Diffie-Hellman
Cómo crear sistemas de archivos ZFS para archivos de auditoría
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
Sistemas de cortafuegos
Cifrado y sistemas de cortafuegos
Sistemas de cortafuegos
Cifrado y sistemas de cortafuegos
Cómo reiniciar el servidor de claves RPC segura
Uso de la configuración de seguridad predeterminada
Cómo actualizar o reiniciar todos los servicios criptográficos
Cómo configurar el reenvío del puerto en Secure Shell
Servicio de auditoría
Servicio de asignación de dispositivos
Comandos administrativos de la estructura criptográfica
Comandos administrativos de la estructura criptográfica
Cómo configurar el reenvío del puerto en Secure Shell
Cómo solucionar problemas de asignación de privilegios y RBAC
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Cómo exportar un certificado y una clave privada en formato PKCS #12
Cómo crear un certificado mediante el comando pktool gencert
Cómo importar un certificado al almacén de claves
Cómo agregar un proveedor de software
Cómo crear un certificado mediante el comando pktool gencert
Cómo gestionar complementos de terceros en KMF
Cómo generar una frase de contraseña mediante el comando pktool setpin
Secure Shell y variables de entorno de inicio de sesión
Diferencias administrativas en un sistema con privilegios
Roles de RBAC
Privilegios (descripción general)
RBAC: una alternativa al modelo de superusuario
Cómo cambiar el rol root a un usuario
Cómo restringir y supervisar inicios de sesión de superusuario
Cómo restringir y supervisar inicios de sesión de superusuario
Supervisión y restricción de superusuario (tareas)
Cómo supervisar intentos de inicio de sesión fallidos
Cómo restringir y supervisar inicios de sesión de superusuario
Cómo supervisar quién está utilizando el comando su
Limitación y supervisión del superusuario
Auditoría eficaz
Supervisión y restricción de superusuario (tareas)
Cómo auditar roles
Cómo suprimir una política de Kerberos
Cómo suprimir un principal de Kerberos
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
Servicio de asignación de dispositivos
Secure Shell y variables de entorno de inicio de sesión
Cómo supervisar todos los intentos de inicio de sesión fallidos
Descripciones de privilegios
Token ipc
Token IPC_perm