JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

U

opción -U, comando allocate, index iconComandos de asignación de dispositivos
UDP
direcciones, index iconToken ip port
reenvío del puerto y, index iconCómo configurar el reenvío del puerto en Secure Shell
Secure Shell y, index iconCómo configurar el reenvío del puerto en Secure Shell
uso para registros de auditoría remotos, index iconRegistros de auditoría
unidades de CD-ROM
asignación, index iconCómo montar un dispositivo asignado
seguridad, index iconSecuencias de comandos device-clean
unidades de cinta
asignación, index iconCómo asignar un dispositivo
secuencias de comandos device-clean, index iconArchivo device_allocate
unidades de cintas, limpieza de datos, index iconSecuencias de comandos device-clean
unidades de disquete, secuencias de comandos device-clean, index iconSecuencias de comandos device-clean
URL para ayuda en pantalla, herramienta gráfica de Kerberos, index iconURL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
uso
asignación de dispositivos, index iconCómo asignar un dispositivo
BART, index iconUso de BART (tareas)
comando allocate, index iconCómo asignar un dispositivo
comando cryptoadm, index iconAdministración de la estructura criptográfica (tareas)
comando dd, index iconCómo generar una clave simétrica con el comando dd
comando deallocate, index iconCómo desasignar un dispositivo
comando digest, index iconCómo calcular un resumen de un archivo
comando encrypt, index iconCómo cifrar y descifrar un archivo
comando mac, index iconCómo calcular un MAC de un archivo
comando pktool
index iconCómo generar una clave simétrica con el comando pktool
index iconCómo generar un par de claves utilizando el comando pktool genkeypair
comando ppriv
index iconCómo determinar los privilegios de un proceso
index iconCómo determinar los privilegios de un proceso
comando rolemod, index iconCómo cambiar los atributos de seguridad de un rol
comando ssh-add, index iconCómo reducir indicadores de contraseñas en Secure Shell
comando truss, index iconCómo determinar los privilegios que necesita un programa
comando umount, index iconCómo desasignar un dispositivo
comando usermod, index iconCómo cambiar las propiedades RBAC de un usuario
daemon ssh-agent, index iconCómo reducir indicadores de contraseñas en Secure Shell
mapa de tareas de configuración predeterminada de RBAC, index iconVisualización y uso de valores predeterminados de RBAC (mapa de tareas)
mapa de tareas de estructura criptográfica, index iconUso de la estructura criptográfica (mapa de tareas)
mapa de tareas de privilegios, index iconDeterminación de los privilegios (mapa de tareas)
mapa de tareas de RBAC, index iconUso de RBAC (tareas)
mapa de tareas de Secure Shell, index iconUso de Secure Shell (mapa de tareas)
nuevo algoritmo de contraseña, index iconCómo especificar un algoritmo para cifrado de contraseña
valores predeterminados de RBAC, index iconVisualización y uso de valores predeterminados de RBAC (tareas)
uso compartido de archivos
con autenticación DH, index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
y seguridad de red, index iconUso compartido de archivos entre equipos
uso de la estructura de gestión de claves (mapa de tareas), index iconUso de la estructura de gestión de claves (mapa de tareas)
usuario de la consola (RBAC), perfil de derechos, index iconPerfiles de derechos
usuario de Solaris básico (RBAC), perfil de derechos, index iconPerfiles de derechos
usuario nobody, index iconRestricción de acceso root a archivos compartidos
usuario root
cambio a rol root, index iconCómo cambiar el rol root a un usuario
reemplazar en RBAC, index iconRoles de RBAC
restricción de acceso, index iconRestricción de acceso root a archivos compartidos
restricción de acceso remoto
index iconCómo restringir y supervisar inicios de sesión de superusuario
index iconCómo restringir y supervisar inicios de sesión de superusuario
seguimiento de inicios de sesión, index iconLimitación y supervisión del superusuario
supervisión de intentos de comando su, index iconCómo supervisar quién está utilizando el comando su
supervisión de intentos del comando su, index iconLimitación y supervisión del superusuario
visualización de intentos de acceso en consola, index iconCómo restringir y supervisar inicios de sesión de superusuario
usuarios
asignación de autorización para, index iconCómo autorizar a usuarios para que asignen un dispositivo
asignación de dispositivos, index iconCómo asignar un dispositivo
asignación de más de un rol, index iconCómo cambiar las propiedades RBAC de un usuario
asignación de perfiles de derechos, index iconCómo cambiar las propiedades RBAC de un usuario
asignación de privilegios a, index iconCómo cambiar las propiedades RBAC de un usuario
asignar valores predeterminados de RBAC, index iconArchivo policy.conf
auditoría de todos sus comandos, index iconCómo auditar todos los comandos por usuarios
auditoría de usuarios individuales, index iconCómo configurar las características de auditoría de un usuario
autenticación con perfil de derechos, index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
autenticación para rol, index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
cálculo de MAC de archivos, index iconCómo calcular un MAC de un archivo
cálculo de resumen de archivos, index iconCómo calcular un resumen de un archivo
cifrado de archivos, index iconCómo cifrar y descifrar un archivo
conjunto básico de privilegios, index iconCómo se implementan los privilegios
creación
usuario root, index iconCómo cambiar el rol root a un usuario
creación de perfil de derechos para un grupo, index iconCómo configurar las características de auditoría de un usuario
desasignación de dispositivos, index iconCómo desasignar un dispositivo
deshabilitación de inicio de sesión, index iconCómo deshabilitar temporalmente inicios de sesión de usuarios
desmontaje de dispositivos asignados, index iconCómo desasignar un dispositivo
determinación de comandos con privilegios propios, index iconCómo determinar los comandos con privilegios que puede ejecutar
determinación de privilegios asignados directamente, index iconCómo determinar los privilegios que se le asignaron directamente
eliminación de indicadores de auditoría, index iconCómo configurar las características de auditoría de un usuario
excepciones para valores predeterminados de Secure Shell, index iconCómo crear excepciones de host y usuario para valores predeterminados del sistema SSH
generación de una clave simétrica, index iconCómo generar una clave simétrica con el comando pktool
modificación de máscara de preselección de auditoría de, index iconCómo configurar las características de auditoría de un usuario
modificación de propiedades (RBAC), index iconCómo cambiar las propiedades RBAC de un usuario
montaje de dispositivos asignados, index iconCómo montar un dispositivo asignado
privilegios heredables iniciales, index iconCómo se implementan los privilegios
resolución de problemas de ejecución de comandos con privilegios, index iconCómo determinar los comandos con privilegios que puede ejecutar
restricción de privilegios básicos, index iconCómo crear o cambiar un perfil de derechos
sin contraseñas, index iconCómo visualizar usuarios sin contraseñas
uso de perfil de derechos, index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
visualización de estado de inicio de sesión, index iconCómo mostrar el estado de inicio de sesión de un usuario
utilidad de gestión de servicios, refrescar la estructura criptográfica, index iconCómo agregar un proveedor de software
utilidad de gestión de servicios (SMF), Ver SMF