C
- opción -C, comando auditreduce, Cómo fusionar archivos de auditoría de la pista de auditoría
- shell C, versión con privilegios, Shells de perfil y RBAC
- caballo de Troya, Configuración de la variable PATH
- cálculo
- clave secreta
- Cómo generar una clave simétrica con el comando dd
- Cómo generar una clave simétrica con el comando pktool
- MAC de un archivo, Cómo calcular un MAC de un archivo
- resumen de un archivo, Cómo calcular un resumen de un archivo
- cambio
- algoritmo de contraseña para un dominio, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
- algoritmo de contraseña predeterminado, Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- archivo audit_class, Cómo agregar una clase de auditoría
- archivo audit_event, Cómo cambiar una pertenencia a clase de un evento de auditoría
- contenido de perfil de derechos, Cómo crear o cambiar un perfil de derechos
- contraseña de rol, Cómo cambiar la contraseña de un rol
- contraseña root, Cómo cambiar la contraseña root
- dispositivos asignables, Cómo cambiar los dispositivos que se pueden asignar
- la frase de contraseña para Secure Shell, Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
- mapa de tareas de algoritmo de contraseña, Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- permisos de archivo
- especiales, Cómo cambiar permisos de archivo especiales en modo absoluto
- modo absoluto, Cómo cambiar permisos de archivo en modo absoluto
- modo simbólico, Cómo cambiar los permisos de archivo en modo simbólico
permisos de archivo especiales, Cómo cambiar permisos de archivo especiales en modo absoluto
- política de dispositivos, Cómo cambiar la política de dispositivos en un dispositivo existente
- propiedad de archivo, Cómo cambiar el propietario de un archivo
- propiedad de grupo de archivo, Cómo cambiar la propiedad de grupo de un archivo
- propiedades de rol, Cómo cambiar los atributos de seguridad de un rol
- rol root a usuario, Cómo cambiar el rol root a un usuario
- su contraseña con kpasswd, Cambio de la contraseña
- su contraseña con passwd, Cambio de la contraseña
- valores predeterminados de auditoría, Cómo preseleccionar clases de auditoría
- caracteres comodín
- en autorizaciones RBAC, Convenciones de denominación de autorizaciones
- para hosts en Secure Shell, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- características de auditoría
- ID de sesión, Características del proceso de auditoría
- ID de terminal, Características del proceso de auditoría
- ID de usuario de auditoría, Características del proceso de auditoría
- máscara de preselección de procesos de usuario, Características del proceso de auditoría
- procesos, Características del proceso de auditoría
- características de auditoría de proceso
- ID de sesión de auditoría, Características del proceso de auditoría
- ID de terminal, Características del proceso de auditoría
- ID de usuario de auditoría, Características del proceso de auditoría
- máscara de preselección de procesos, Características del proceso de auditoría
- Centro de distribución de claves, Ver KDC
- certificados
- exportación para uso por parte de otro sistema, Cómo exportar un certificado y una clave privada en formato PKCS #12
- firma de CSR PKCS #10
- uso del comando pktool, Cómo firmar una solicitud de certificación utilizando el comando pktool signcsr
generación con el comando pktool gencert, Cómo crear un certificado mediante el comando pktool gencert
- importación a almacén de claves, Cómo importar un certificado al almacén de claves
- certificado X.509 v3, generación, Cómo firmar una solicitud de certificación utilizando el comando pktool signcsr
- cifrado
- algoritmo de contraseña, Cifrado de contraseña
- algoritmo DES, Cifrado DES con NFS seguro
- algoritmos
- Kerberos y, Tipos de cifrado Kerberos
archivos
- Protección de archivos con cifrado
- Protección de archivos con la estructura criptográfica (mapa de tareas)
- Cómo cifrar y descifrar un archivo
- clave privada del usuario NIS, Cómo configurar una clave Diffie-Hellman para un usuario NIS
- comando encrypt, Cómo cifrar y descifrar un archivo
- con la opción -x, Descripción general de comandos Kerberizados
- contraseñas, Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- especificación de algoritmo de contraseña
- localmente, Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
especificación de algoritmos de contraseña en el archivo policy.conf, Cifrado de contraseña
- especificación de algoritmos en archivo ssh_config, Palabras clave en Secure Shell
- generación de clave simétrica
- uso del comando dd, Cómo generar una clave simétrica con el comando dd
- uso del comando pktool, Cómo generar una clave simétrica con el comando pktool
las comunicaciones entre hosts, Cómo iniciar sesión en un host remoto con Secure Shell
- lista de algoritmos de contraseña, Cifrado de contraseña
- modos
- Kerberos y, Tipos de cifrado Kerberos
NFS seguro, Cifrado DES con NFS seguro
- servicio de privacidad, ¿Qué es el servicio Kerberos?
- tipos
- Kerberos y
- Tipos de cifrado Kerberos
- Uso de los tipos de cifrado de Kerberos
tráfico de red entre hosts, Secure Shell (descripción general)
- uso de comandos de nivel de usuario, Comandos de nivel de usuario de la estructura criptográfica
- cifrado DES, NFS seguro, Cifrado DES con NFS seguro
- cifrado DES, proveedor de núcleo, Cómo mostrar los proveedores disponibles
- clase de auditoría all, precaución de uso, Clases de auditoría
- clases, Ver clases de auditoría
- clases auditar_nunca, máscara de preselección de procesos, Características del proceso de auditoría
- clases auditar_siempre, máscara de preselección de procesos, Características del proceso de auditoría
- clases de auditoría
- adición, Cómo agregar una clase de auditoría
- asignación de eventos, Clases de auditoría y preselección
- configuración, Clases de auditoría
- descripción
- Conceptos y terminología de auditoría
- Eventos de auditoría
- descripción general, Clases de auditoría y preselección
- excepciones de usuarios, Cómo configurar las características de auditoría de un usuario
- excepciones para configuraciones en todo el sistema, Clases de auditoría y preselección
- máscara de preselección de procesos, Características del proceso de auditoría
- modificación de valor predeterminado, Cómo agregar una clase de auditoría
- prefijos, Sintaxis de la clase de auditoría
- preselección, Conceptos y terminología de auditoría
- efecto en objetos públicos, Conceptos y terminología de auditoría
- para éxito
- Cómo configurar las características de auditoría de un usuario
- Cómo configurar registros de auditoría syslog
- para éxito y fallo, Cómo preseleccionar clases de auditoría
- para fallo
- Cómo configurar las características de auditoría de un usuario
- Cómo configurar registros de auditoría syslog
- Cómo configurar registros de auditoría syslog
- Cómo configurar registros de auditoría syslog
reemplazo, Cómo preseleccionar clases de auditoría
- selección posterior, Conceptos y terminología de auditoría
- sintaxis
- Clases de auditoría
- Sintaxis de la clase de auditoría
- visualización de valores predeterminados, Cómo visualizar los valores predeterminados del servicio de auditoría
- clases de usuario de archivos, Propiedad de archivos y directorios
- claves
- clave de servicio, Administración de los archivos keytab
- claves de sesión
- autenticación de Kerberos y, Cómo funciona el sistema de autenticación Kerberos
creación de clave DH para usuario NIS, Cómo configurar una clave Diffie-Hellman para un usuario NIS
- creación para Secure Shell, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- definición en Kerberos, Terminología específica de la autenticación
- generación de clave simétrica
- uso del comando pktool, Cómo generar una clave simétrica con el comando pktool
generación de claves simétricas
- uso del comando dd, Cómo generar una clave simétrica con el comando dd
generación de par de claves
- uso del comando pktool, Cómo generar un par de claves utilizando el comando pktool genkeypair
generación para Secure Shell, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- uso para MAC, Cómo calcular un MAC de un archivo
- claves comunes
- autenticación DH y, Autenticación Diffie-Hellman y RPC segura
- cálculo, Implementación de autenticación Diffie-Hellman
- claves de conversación
- descifrado en RPC segura, Implementación de autenticación Diffie-Hellman
- generación en RPC segura, Implementación de autenticación Diffie-Hellman
- claves de servicio
- archivos keytab y, Administración de los archivos keytab
- definición en Kerberos, Terminología específica de la autenticación
- claves de sesión
- autenticación de Kerberos y, Cómo funciona el sistema de autenticación Kerberos
- definición en Kerberos, Terminología específica de la autenticación
- claves privadas
- archivos de identidad de Secure Shell, Archivos de Secure Shell
- Ver también claves secretas
definición en Kerberos, Terminología específica de la autenticación
- claves públicas
- archivos de identidad de Secure Shell, Archivos de Secure Shell
- autenticación DH y, Autenticación Diffie-Hellman y RPC segura
- cambio de frase de contraseña, Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
- generación de par de clave pública y clave privada, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- claves secretas
- creación
- Cómo generar una clave simétrica con el comando dd
- Cómo generar una clave simétrica con el comando pktool
- generación
- uso del comando dd, Cómo generar una clave simétrica con el comando dd
- uso del comando pktool, Cómo generar una clave simétrica con el comando pktool
generación para RPC segura, Implementación de autenticación Diffie-Hellman
- clientes
- configuración de Kerberos, Configuración de clientes Kerberos
- configuración para Secure Shell
- Características de la sesión en Secure Shell
- Configuración de clientes en Secure Shell
- definición en Kerberos, Terminología específica de la autenticación
- sesión cliente-servidor AUTH_DH, Implementación de autenticación Diffie-Hellman
- código de autenticación de mensajes (MAC), cálculo para archivo, Cómo calcular un MAC de un archivo
- cola de auditoría, eventos incluidos, Clases de auditoría y preselección
- comando add_drv, descripción, Comandos de la política de dispositivos
- comando allocate
- autorización de usuario, Cómo autorizar a usuarios para que asignen un dispositivo
- autorizaciones requeridas
- Comandos de asignación de dispositivos
- Comandos seleccionados que requieren autorizaciones
- estado de error de asignación, Estado de error de asignación
- unidad de cinta, Cómo asignar un dispositivo
- uso, Cómo asignar un dispositivo
- comando at, autorizaciones requeridas, Comandos seleccionados que requieren autorizaciones
- comando atq, autorizaciones requeridas, Comandos seleccionados que requieren autorizaciones
- comando audit
- deshabilitación de servicio de auditoría, Cómo deshabilitar el servicio de auditoría
- opciones, Páginas del comando man del servicio de auditoría
- refrescamiento de servicio de auditoría, Cómo refrescar el servicio de auditoría
- comando auditconfig
- adición de sistemas de archivos de auditoría, Cómo asignar espacio de auditoría para la pista de auditoría
- clases de auditoría como argumentos, Clases de auditoría y preselección
- configuración de atributos audit_binfile, Cómo asignar espacio de auditoría para la pista de auditoría
- configuración de atributos audit_remote, Cómo enviar archivos de auditoría a un depósito remoto
- configuración de controles de colas, Cómo cambiar controles de colas de auditoría
- configuración de parámetros de auditoría en todo el sistema, Clases de auditoría y preselección
- configuración de política, Cómo cambiar la política de auditoría
- configuración de política de auditoría, Cómo auditar todos los comandos por usuarios
- descripción, Páginas del comando man del servicio de auditoría
- envío de archivos a depósito remoto, Cómo enviar archivos de auditoría a un depósito remoto
- establecimiento de política de auditoría activa, Cómo cambiar la política de auditoría
- establecimiento de política de auditoría temporal, Cómo cambiar la política de auditoría
- opciones de control de colas, Cómo cambiar controles de colas de auditoría
- opciones de política, Cómo cambiar la política de auditoría
- opción -getplugin
- Cómo enviar archivos de auditoría a un depósito remoto
- Cómo configurar registros de auditoría syslog
- opción -setflags, Cómo preseleccionar clases de auditoría
- opción -setnaflags, Cómo preseleccionar clases de auditoría
- opción -setplugin
- Cómo enviar archivos de auditoría a un depósito remoto
- Cómo configurar registros de auditoría syslog
- preselección de clases de auditoría, Cómo preseleccionar clases de auditoría
- visualización de preselección de auditoría predeterminada, Cómo preseleccionar clases de auditoría
- visualización de valores predeterminados de auditoría, Cómo visualizar los valores predeterminados del servicio de auditoría
- comando auditrecord
- [] (corchetes) en salida, Análisis de registro de auditoría
- descripción, Páginas del comando man del servicio de auditoría
- ejemplo, Cómo visualizar definiciones de registros de auditoría
- lista de formatos de clase, Cómo visualizar definiciones de registros de auditoría
- lista de formatos de programa, Cómo visualizar definiciones de registros de auditoría
- lista de todos los formatos, Cómo visualizar definiciones de registros de auditoría
- tokens opcionales ([]), Análisis de registro de auditoría
- visualización de definiciones de registros de auditoría, Cómo visualizar definiciones de registros de auditoría
- comando auditreduce
- depuración de archivos de auditoría, Cómo depurar un archivo de auditoría not_terminated
- descripción, Páginas del comando man del servicio de auditoría
- ejemplos, Cómo fusionar archivos de auditoría de la pista de auditoría
- filtrado de opciones, Cómo seleccionar eventos de auditoría de la pista de auditoría
- fusión de registros de auditoría, Cómo fusionar archivos de auditoría de la pista de auditoría
- opción -A, Cómo fusionar archivos de auditoría de la pista de auditoría
- opción -b, Cómo seleccionar eventos de auditoría de la pista de auditoría
- opción -C, Cómo fusionar archivos de auditoría de la pista de auditoría
- opción -c
- Cómo seleccionar eventos de auditoría de la pista de auditoría
- Cómo seleccionar eventos de auditoría de la pista de auditoría
- opción -D, Cómo fusionar archivos de auditoría de la pista de auditoría
- opción -d, Cómo seleccionar eventos de auditoría de la pista de auditoría
- opción -e, Cómo seleccionar eventos de auditoría de la pista de auditoría
- opción -M, Cómo fusionar archivos de auditoría de la pista de auditoría
- opción -O
- Cómo fusionar archivos de auditoría de la pista de auditoría
- Cómo fusionar archivos de auditoría de la pista de auditoría
- Cómo seleccionar eventos de auditoría de la pista de auditoría
- selección de registros de auditoría, Cómo seleccionar eventos de auditoría de la pista de auditoría
- tokens trailer y, Token trailer
- uso de indicación de hora, Cómo fusionar archivos de auditoría de la pista de auditoría
- uso de opciones en mayúscula, Cómo fusionar archivos de auditoría de la pista de auditoría
- uso de opciones en minúscula, Cómo seleccionar eventos de auditoría de la pista de auditoría
- comando audit -s
- Cómo refrescar el servicio de auditoría
- Cómo refrescar el servicio de auditoría
- Cómo habilitar el servicio de auditoría
- comando auditstat, descripción, Páginas del comando man del servicio de auditoría
- comando audit -t, Cómo deshabilitar el servicio de auditoría
- comando auths, descripción, Comandos que gestionan RBAC
- comando bart, Herramienta básica de creación de informes de auditoría (descripción general)
- comando bart compare, Informe de BART
- comando bart create
- Manifiesto de BART
- Cómo crear un manifiesto
- comando cdrw, autorizaciones requeridas, Comandos seleccionados que requieren autorizaciones
- comando chgrp
- descripción, Comandos para visualizar y proteger archivos
- sintaxis, Cómo cambiar la propiedad de grupo de un archivo
- comando chkey
- Implementación de autenticación Diffie-Hellman
- Cómo configurar una clave Diffie-Hellman para un usuario NIS
- comando chmod
- cambio de permisos especiales
- Cómo cambiar permisos de archivo especiales en modo absoluto
- Cómo cambiar permisos de archivo especiales en modo absoluto
- descripción, Comandos para visualizar y proteger archivos
- sintaxis, Cómo cambiar permisos de archivo especiales en modo absoluto
- comando chown, descripción, Comandos para visualizar y proteger archivos
- comando crypt, seguridad de archivos, Protección de archivos con cifrado
- comando cryptoadm
- descripción, Ámbito de la estructura criptográfica
- inhabilitación de mecanismos criptográficos
- Cómo evitar el uso de un mecanismo de nivel de usuario
- Cómo evitar el uso de un proveedor de software de núcleo
- inhabilitación de mecanismos de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- instalación de una biblioteca PKCS #11, Cómo agregar un proveedor de software
- lista de proveedores, Cómo mostrar los proveedores disponibles
- opción -m
- Cómo evitar el uso de un mecanismo de nivel de usuario
- Cómo evitar el uso de un proveedor de software de núcleo
- opción -p
- Cómo evitar el uso de un mecanismo de nivel de usuario
- Cómo evitar el uso de un proveedor de software de núcleo
- restauración de un proveedor de software de núcleo, Cómo evitar el uso de un proveedor de software de núcleo
- comando cryptoadm install, instalación de una biblioteca PKCS #11, Cómo agregar un proveedor de software
- comando csh, versión con privilegios, Shells de perfil y RBAC
- comando dd, generación de claves secretas, Cómo generar una clave simétrica con el comando dd
- comando deallocate
- autorizaciones requeridas
- Comandos de asignación de dispositivos
- Comandos seleccionados que requieren autorizaciones
- estado de error de asignación
- Estado de error de asignación
- Estado de error de asignación
- secuencias de comandos device-clean y, Secuencias de comandos device-clean
- uso, Cómo desasignar un dispositivo
- comando decrypt
- descripción, Comandos de nivel de usuario de la estructura criptográfica
- sintaxis, Cómo cifrar y descifrar un archivo
- comando delete_entry, comando ktutil, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando devfsadm, descripción, Comandos de la política de dispositivos
- comando digest
- descripción, Comandos de nivel de usuario de la estructura criptográfica
- ejemplo, Cómo calcular un resumen de un archivo
- sintaxis, Cómo calcular un resumen de un archivo
- comando dminfo, Archivo device_maps
- comando eeprom
- Mantenimiento de la seguridad física
- Control de acceso a hardware del sistema (tareas)
- comando eject, limpieza de dispositivos y, Secuencias de comandos device-clean
- comando elfsign, descripción, Firmas binarias para software de terceros
- comando encrypt
- descripción, Comandos de nivel de usuario de la estructura criptográfica
- mensajes de error, Cómo cifrar y descifrar un archivo
- resolución de problemas, Cómo cifrar y descifrar un archivo
- sintaxis, Cómo generar una clave simétrica con el comando dd
- comando find, búsqueda de archivos con permisos setuid, Cómo buscar archivos con permisos de archivo especiales
- comando ftp
- definición de nivel de protección en, Descripción general de comandos Kerberizados
- Kerberos y
- Descripción general de comandos Kerberizados
- Comandos de Kerberos
- registro de transferencias de archivos, Cómo auditar transferencias de archivos FTP y SFTP
- comando getdevpolicy, descripción, Comandos de la política de dispositivos
- comando getent, descripción, Comandos que gestionan RBAC
- comando gkadmin
- descripción, Comandos de Kerberos
- Ver también herramienta SEAM
- comando gsscred, descripción, Comandos de Kerberos
- comando kadmin
- comando ktadd, Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- comando ktremove, Cómo eliminar un principal de servicio de un archivo keytab
- creación de principal host
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- descripción, Comandos de Kerberos
- eliminación de principales de keytab con, Cómo eliminar un principal de servicio de un archivo keytab
- herramienta SEAM y, Maneras de administrar las políticas y los principales de Kerberos
- comando kadmin.local
- adición de principales de administración
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- automatización de la creación de principales, Automatización de la creación de nuevos principales de Kerberos
- descripción, Comandos de Kerberos
- comando kclient, descripción, Comandos de Kerberos
- comando kdb5_ldap_util, descripción, Comandos de Kerberos
- comando kdb5_util
- creación de archivo intermedio
- Cómo configurar manualmente un KDC esclavo
- Cómo configurar un KDC esclavo para utilizar la propagación completa
- creación de base de datos KDC, Cómo configurar manualmente un KDC maestro
- descripción, Comandos de Kerberos
- comando kdcmgr
- configuración de esclavo
- automática, Cómo configurar automáticamente un KDC esclavo
- interactiva, Cómo configurar interactivamente un KDC esclavo
configuración de maestro
- automática, Cómo configurar automáticamente un KDC maestro
- interactiva, Cómo configurar interactivamente un KDC maestro
estado de servidor, Cómo configurar interactivamente un KDC maestro
- comando kdestroy
- ejemplo, Destrucción de tickets de Kerberos
- Kerberos y, Comandos de Kerberos
- comando keylogin, uso para RPC segura, Implementación de autenticación Diffie-Hellman
- comando kgcmgr, descripción, Comandos de Kerberos
- comando kinit
- duración de ticket, Duración de los tickets
- ejemplo, Creación de un ticket de Kerberos
- Kerberos y, Comandos de Kerberos
- opción -F, Creación de un ticket de Kerberos
- comando klist
- ejemplo, Visualización de tickets de Kerberos
- Kerberos y, Comandos de Kerberos
- opción -f, Visualización de tickets de Kerberos
- comando kmfcfg
- subcomando list plugin, Cómo gestionar complementos de terceros en KMF
- subcomandos de complementos
- Administración de tecnologías de clave pública
- Gestión de complementos de KMF
- comando kpasswd
- comando passwd y, Cambio de la contraseña
- ejemplo, Cambio de la contraseña
- Kerberos y, Comandos de Kerberos
- mensaje de error, Cambio de la contraseña
- comando kprop, descripción, Comandos de Kerberos
- comando kproplog, descripción, Comandos de Kerberos
- comando ksh, versión con privilegios, Shells de perfil y RBAC
- comando ktadd
- adición de principal de servicio
- Administración de los archivos keytab
- Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- sintaxis, Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- comando ktremove, Cómo eliminar un principal de servicio de un archivo keytab
- comando ktutil
- administración del archivo keytab, Administración de los archivos keytab
- comando delete_entry, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando list
- Cómo visualizar la lista de claves (principales) en un archivo keytab
- Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando read_kt
- Cómo visualizar la lista de claves (principales) en un archivo keytab
- Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- Kerberos y, Comandos de Kerberos
- visualización de la lista de principales, Cómo visualizar la lista de claves (principales) en un archivo keytab
- visualización de lista de principales, Cómo eliminar un principal de servicio de un archivo keytab
- comando kvno, Kerberos y, Comandos de Kerberos
- comando list
- Cómo visualizar la lista de claves (principales) en un archivo keytab
- Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando list_devices
- autorizaciones requeridas
- Comandos de asignación de dispositivos
- Comandos seleccionados que requieren autorizaciones
- comando logadm, archivo de archivos de auditoría de resumen de texto, Cómo evitar el desbordamiento de la pista de auditoría
- comando logins
- sintaxis, Cómo mostrar el estado de inicio de sesión de un usuario
- visualización de estado de inicio de sesión de usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- visualización de usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
- comando mac
- descripción, Comandos de nivel de usuario de la estructura criptográfica
- sintaxis, Cómo calcular un MAC de un archivo
- comando mount, con atributos de seguridad, Cómo autorizar a usuarios para que asignen un dispositivo
- comando mt, limpieza de dispositivo de cinta y, Secuencias de comandos device-clean
- comando newkey
- creación de clave para usuario NIS, Cómo configurar una clave Diffie-Hellman para un usuario NIS
- generación de claves, Implementación de autenticación Diffie-Hellman
- comando nisaddcred, generación de claves, Implementación de autenticación Diffie-Hellman
- comando pam_roles, descripción, Comandos que gestionan RBAC
- comando passwd
- cambio de contraseña de rol, Cómo cambiar la contraseña de un rol
- sintaxis, Cómo cambiar la contraseña root
- y comando kpasswd, Cambio de la contraseña
- y servicios de nombres, Gestión de información de contraseñas
- comando perfiles, descripción, Comandos que gestionan RBAC
- comando pfcsh, descripción, Shells de perfil y RBAC
- comando pfexec, descripción, Comandos que gestionan RBAC
- comando pfksh, descripción, Shells de perfil y RBAC
- comando pfsh, descripción, Shells de perfil y RBAC
- comando pktool
- administración de objetos PKI, Administración de tecnologías de clave pública
- creación de un certificado autofirmado, Cómo crear un certificado mediante el comando pktool gencert
- firma de CSR PKCS #10, Cómo firmar una solicitud de certificación utilizando el comando pktool signcsr
- generación de claves secretas, Cómo generar una clave simétrica con el comando pktool
- generación de pares de claves, Cómo generar un par de claves utilizando el comando pktool genkeypair
- subcomando export, Cómo exportar un certificado y una clave privada en formato PKCS #12
- subcomando gencert, Cómo crear un certificado mediante el comando pktool gencert
- subcomando import, Cómo importar un certificado al almacén de claves
- subcomando list, Cómo crear un certificado mediante el comando pktool gencert
- subcomando setpin, Cómo generar una frase de contraseña mediante el comando pktool setpin
- comando ppriv
- enumeración de privilegios, Cómo determinar los privilegios de un proceso
- para depuración, Cómo determinar los privilegios que necesita un programa
- comando praudit
- conducción de salida de auditreduce a, Cómo visualizar el contenido de los archivos de auditoría binarios
- conversión de registros de auditoría a formato legible, Cómo visualizar el contenido de los archivos de auditoría binarios
- descripción, Páginas del comando man del servicio de auditoría
- formato XML, Cómo visualizar el contenido de los archivos de auditoría binarios
- uso en una secuencia de comandos, Cómo visualizar el contenido de los archivos de auditoría binarios
- visualización de registros de auditoría, Cómo visualizar el contenido de los archivos de auditoría binarios
- comando rcp
- Kerberos y
- Descripción general de comandos Kerberizados
- Comandos de Kerberos
- comando read_kt
- Cómo visualizar la lista de claves (principales) en un archivo keytab
- Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando rem_drv, descripción, Comandos de la política de dispositivos
- comando rlogin
- Kerberos y
- Descripción general de comandos Kerberizados
- Comandos de Kerberos
- comando roleadd
- descripción
- Comandos que gestionan RBAC
- Comandos que gestionan RBAC
- uso, Cómo crear un rol
- comando rolemod
- cambio de propiedades de rol
- Cómo cambiar los atributos de seguridad de un rol
- Cómo restringir a un administrador a derechos asignados explícitamente
- contraseñas para roles, Cómo permitir que un usuario use su propia contraseña para asumir un rol
- descripción, Comandos que gestionan RBAC
- comando roles
- descripción, Comandos que gestionan RBAC
- uso, Cómo asumir un rol
- comando rsh
- Kerberos y
- Descripción general de comandos Kerberizados
- Comandos de Kerberos
- comando rsh (shell restringido), Asignación de un shell restringido a los usuarios
- comandos
- comandos criptográficos de nivel de usuario, Comandos de nivel de usuario de la estructura criptográfica
- comandos de administración de RBAC, Comandos que gestionan RBAC
- comandos de asignación de dispositivos, Comandos de asignación de dispositivos
- comandos de la estructura criptográfica, Comandos administrativos de la estructura criptográfica
- comandos de política de dispositivos, Comandos de la política de dispositivos
- comandos de protección de archivos, Comandos para visualizar y proteger archivos
- comandos de RPC segura, Implementación de autenticación Diffie-Hellman
- comandos de Secure Shell, Comandos de Secure Shell
- Ver también comandos individuales
determinación de comandos con privilegios de usuario, Cómo determinar los comandos con privilegios que puede ejecutar
- Kerberos, Comandos de Kerberos
- para administrar privilegios, Comandos administrativos para la gestión de privilegios
- que asignan privilegios, Asignación de privilegios
- que comprueban privilegios, Aplicaciones que comprueban privilegios
- comando scp
- copia de archivos con, Cómo copiar archivos con Secure Shell
- descripción, Comandos de Secure Shell
- comandos de Kerberos, Comandos de usuario de Kerberos
- sólo activación de aplicaciones Kerberizadas, Cómo habilitar sólo aplicaciones Kerberizadas
- comandos de shell, transferencia de número de proceso de shell principal, Cómo determinar los privilegios de un proceso
- comando sendmail, autorizaciones requeridas, Comandos seleccionados que requieren autorizaciones
- comando sftp
- auditoría de transferencias de archivos, Cómo auditar transferencias de archivos FTP y SFTP
- copia de archivos con, Cómo copiar archivos con Secure Shell
- descripción, Comandos de Secure Shell
- comando sh, versión con privilegios, Shells de perfil y RBAC
- comandos Kerberizados, ejemplos, Uso de comandos Kerberizados (ejemplos)
- comando ssh
- descripción, Comandos de Secure Shell
- opciones de reenvío del puerto, Cómo utilizar el reenvío del puerto en Secure Shell
- uso, Cómo iniciar sesión en un host remoto con Secure Shell
- uso de un comando de proxy, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- valores de sustitución de palabras clave, Comandos de Secure Shell
- comando ssh-add
- almacenamiento de claves privadas, Cómo reducir indicadores de contraseñas en Secure Shell
- descripción, Comandos de Secure Shell
- ejemplo
- Cómo reducir indicadores de contraseñas en Secure Shell
- Cómo reducir indicadores de contraseñas en Secure Shell
- comando ssh-agent
- descripción, Comandos de Secure Shell
- desde la línea de comandos, Cómo reducir indicadores de contraseñas en Secure Shell
- comando sshd, descripción, Comandos de Secure Shell
- comando ssh-keygen
- descripción, Comandos de Secure Shell
- protección de frase de contraseña, Secure Shell y el proyecto OpenSSH
- uso, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- comando ssh-keyscan, descripción, Comandos de Secure Shell
- comando ssh-keysign, descripción, Comandos de Secure Shell
- comando su
- en asunción de rol, Cómo asumir un rol
- supervisión de uso, Cómo supervisar quién está utilizando el comando su
- visualización de intentos de acceso en consola, Cómo restringir y supervisar inicios de sesión de superusuario
- comando svcadm
- administración de la estructura criptográfica
- Ámbito de la estructura criptográfica
- Comandos administrativos de la estructura criptográfica
- habilitación de daemon de servidor de claves, Cómo reiniciar el servidor de claves RPC segura
- habilitación de la estructura criptográfica, Cómo actualizar o reiniciar todos los servicios criptográficos
- refrescar la estructura criptográfica, Cómo agregar un proveedor de software
- reinicio
- daemon syslog
- Cómo supervisar todos los intentos de inicio de sesión fallidos
- Cómo configurar registros de auditoría syslog
- Secure Shell, Cómo configurar el reenvío del puerto en Secure Shell
- comando svcs
- lista de servicios criptográficos, Cómo actualizar o reiniciar todos los servicios criptográficos
- listado de servicio de servidor de claves, Cómo reiniciar el servidor de claves RPC segura
- comando tail, ejemplo de uso, Auditoría eficaz
- comando telnet
- Kerberos y
- Descripción general de comandos Kerberizados
- Comandos de Kerberos
- comando truss, para depuración de privilegios, Cómo determinar los privilegios que necesita un programa
- comando umount, con atributos de seguridad, Cómo autorizar a usuarios para que asignen un dispositivo
- comando update_drv
- descripción, Comandos de la política de dispositivos
- uso, Cómo cambiar la política de dispositivos en un dispositivo existente
- comando useradd, descripción, Comandos que gestionan RBAC
- comando userattr
- descripción, Comandos que gestionan RBAC
- visualización de excepciones a auditoría en todo el sistema, Cómo visualizar los valores predeterminados del servicio de auditoría
- comando userdel, descripción, Comandos que gestionan RBAC
- comando usermod
- cambio de propiedades RBAC de usuario, Cómo cambiar las propiedades RBAC de un usuario
- descripción, Comandos que gestionan RBAC
- comando usermod
- especificación de excepciones de usuario para preselección de auditoría, Cómo configurar las características de auditoría de un usuario
- comando usermod
- excepciones para auditoría en todo el sistema, Clases de auditoría y preselección
- limitación de usuario a iconos de escritorio solamente, Cómo restringir a un usuario a las aplicaciones de escritorio
- comando usermod
- palabra clave audit_flags, Cómo configurar las características de auditoría de un usuario
- uso de prefijo (^) de signo de intercalación para excepción audit_flags, Cómo configurar las características de auditoría de un usuario
- comando usermod
- uso para asignar rol, Cómo asignar un rol
- comando /usr/bin/ftp, Kerberos y, Comandos de Kerberos
- comando /usr/bin/kdestroy, Kerberos y, Comandos de Kerberos
- comando /usr/bin/kinit, Kerberos y, Comandos de Kerberos
- comando /usr/bin/klist, Kerberos y, Comandos de Kerberos
- comando /usr/bin/kpasswd, Kerberos y, Comandos de Kerberos
- comando /usr/bin/ktutil, Kerberos y, Comandos de Kerberos
- comando /usr/bin/kvno, Kerberos y, Comandos de Kerberos
- comando /usr/bin/rcp, Kerberos y, Comandos de Kerberos
- comando /usr/bin/rlogin, Kerberos y, Comandos de Kerberos
- comando /usr/bin/rsh, Kerberos y, Comandos de Kerberos
- comando /usr/bin/telnet, Kerberos y, Comandos de Kerberos
- comando /usr/lib/kprop, descripción, Comandos de Kerberos
- comando /usr/sbin/gkadmin, descripción, Comandos de Kerberos
- comando /usr/sbin/gsscred, descripción, Comandos de Kerberos
- comando /usr/sbin/kadmin, descripción, Comandos de Kerberos
- comando /usr/sbin/kadmin.local, descripción, Comandos de Kerberos
- comando /usr/sbin/kclient, descripción, Comandos de Kerberos
- comando /usr/sbin/kdb5_ldap_util, descripción, Comandos de Kerberos
- comando /usr/sbin/kdb5_util, descripción, Comandos de Kerberos
- comando /usr/sbin/kgcmgr, descripción, Comandos de Kerberos
- comando /usr/sbin/kproplog, descripción, Comandos de Kerberos
- comando xauth, reenvío de X11, Palabras clave en Secure Shell
- combinación de archivos de auditoría, comando auditreduce, Cómo fusionar archivos de auditoría de la pista de auditoría
- combinación de archivos de auditoria, desde distintas zonas, Auditoría y zonas de Oracle Solaris
- compatibilidad de FIPS-140, Secure Shell utilizando una tarjeta Sun Crypto Accelerator 6000, Soporte de Secure Shell y FIPS-140
- complemento audit_binfile, Módulos de complemento de auditoría
- configuración de advertencia de espacio libre, Cómo asignar espacio de auditoría para la pista de auditoría
- configuración de atributos, Cómo asignar espacio de auditoría para la pista de auditoría
- eliminación de tamaño de cola, Cómo asignar espacio de auditoría para la pista de auditoría
- limitación de tamaño de archivo de auditoría, Cómo asignar espacio de auditoría para la pista de auditoría
- obtención de atributos
- Cómo asignar espacio de auditoría para la pista de auditoría
- Cómo asignar espacio de auditoría para la pista de auditoría
- Cómo asignar espacio de auditoría para la pista de auditoría
- complemento audit_remote, Módulos de complemento de auditoría
- configuración de atributos, Cómo enviar archivos de auditoría a un depósito remoto
- obtención de atributos, Cómo enviar archivos de auditoría a un depósito remoto
- complemento audit_syslog, Módulos de complemento de auditoría
- configuración de atributos, Cómo configurar registros de auditoría syslog
- complemento crammd5.so.1, SASL y, Complementos de SASL
- complemento de mecanismo de seguridad EXTERNAL, SASL y, Complementos de SASL
- complemento digestmd5.so.1, SASL y, Complementos de SASL
- complemento gssapi.so.1, SASL y, Complementos de SASL
- complemento INTERNAL, SASL y, Complementos de SASL
- complemento plain.so.1, SASL y, Complementos de SASL
- complementos
- adición a KMF, Cómo gestionar complementos de terceros en KMF
- auditoría, Módulos de complemento de auditoría
- eliminación de KMF, Cómo gestionar complementos de terceros en KMF
- estructura criptográfica, Introducción a la estructura criptográfica
- gestionados en KMF, Gestión de complementos de KMF
- SASL y, Complementos de SASL
- complementos de auditoría
- atributo qsize, Cómo cambiar controles de colas de auditoría
- complemento audit_binfile
- Cómo cambiar controles de colas de auditoría
- Cómo asignar espacio de auditoría para la pista de auditoría
- complemento audit_remote, Cómo enviar archivos de auditoría a un depósito remoto
- complemento audit_syslog, Cómo configurar registros de auditoría syslog
- descripción, Conceptos y terminología de auditoría
- resumen
- Páginas del comando man del servicio de auditoría
- Complementos de auditoría
- componentes
- BART, Componentes de BART
- mecanismo de asignación de dispositivos, Componentes de la asignación de dispositivos
- RBAC, Elementos y conceptos básicos de RBAC
- sesión de usuario de Secure Shell, Ejecución de comandos y reenvío de datos en Secure Shell
- compresión, archivos de auditoría en disco, Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
- comprobación de privilegios, en aplicaciones, Aplicaciones que comprueban privilegios
- conexión segura
- inicio de sesión, Cómo iniciar sesión en un host remoto con Secure Shell
- por medio de un cortafuegos, Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
- configuración
- archivo audit_class, Cómo agregar una clase de auditoría
- archivo audit_event, Cómo cambiar una pertenencia a clase de un evento de auditoría
- asignación de dispositivos, Gestión de asignación de dispositivos (mapa de tareas)
- auditoría, Configuración del servicio de auditoría (tareas)
- auditoría en zonas
- Auditoría en un sistema con zonas de Oracle Solaris
- Auditoría y zonas de Oracle Solaris
- auditoría idéntica para zonas no globales, Cómo configurar todas las zonas de forma idéntica para la auditoría
- auditoría por zona, Cómo configurar la auditoría por zona
- autenticación basada en host para Secure Shell, Cómo configurar la autenticación basada en host para Secure Shell
- clases de auditoría, Cómo preseleccionar clases de auditoría
- clave DH en NIS, Cómo configurar una clave Diffie-Hellman para un host NIS
- clave DH para usuario NIS, Cómo configurar una clave Diffie-Hellman para un usuario NIS
- contraseña para acceso al hardware, Cómo requerir una contraseña para el acceso al hardware
- controles de colas de auditoría, Cómo cambiar controles de colas de auditoría
- espacio para pista de auditoría, Cómo asignar espacio de auditoría para la pista de auditoría
- excepciones para valores predeterminados del sistema Secure Shell, Cómo crear excepciones de host y usuario para valores predeterminados del sistema SSH
- Kerberos
- adición de principales de administración
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- autenticación entre dominios, Configuración de autenticación entre dominios
- clientes, Configuración de clientes Kerberos
- descripción general, Configuración del servicio Kerberos (tareas)
- mapa de tareas, Configuración del servicio Kerberos (mapa de tareas)
- servidores NFS, Cómo configurar servidores NFS con Kerberos
- servidor KDC esclavo
- Cómo configurar automáticamente un KDC esclavo
- Cómo configurar interactivamente un KDC esclavo
- Cómo configurar manualmente un KDC esclavo
- servidor KDC maestro
- Cómo configurar automáticamente un KDC maestro
- Cómo configurar interactivamente un KDC maestro
- Cómo configurar manualmente un KDC maestro
- servidor KDC maestro con LDAP, Cómo configurar un KDC para utilizar un servidor de datos LDAP
mapa de tareas de auditoría, Configuración del servicio de auditoría (mapa de tareas)
- mapa de tareas de dispositivos, Configuración de dispositivos (mapa de tareas)
- mapa de tareas de RBAC, Configuración inicial de RBAC (mapa de tareas)
- mapa de tareas de registros de auditoría, Configuración de registros de auditoría (mapa de tareas)
- mapa de tareas de Secure Shell, Configuración de Secure Shell (mapa de tareas)
- perfiles de derechos, Cómo crear o cambiar un perfil de derechos
- política arge, Cómo auditar todos los comandos por usuarios
- política argv, Cómo auditar todos los comandos por usuarios
- política de auditoría, Cómo cambiar la política de auditoría
- política de auditoría activa, Cómo cambiar la política de auditoría
- política de auditoría ahlt, Cómo cambiar la política de auditoría
- política de auditoría permanente, Cómo cambiar la política de auditoría
- política de auditoría perzone, Cómo cambiar la política de auditoría
- política de auditoría temporal
- Cómo cambiar la política de auditoría
- Cómo cambiar la política de auditoría
- política de dispositivos, Configuración de política de dispositivos (mapa de tareas)
- política de servicio de auditoría, Cómo cambiar la política de auditoría
- prevención de desbordamiento de pista de auditoría, Cómo evitar el desbordamiento de la pista de auditoría
- RBAC
- Personalización de RBAC para su sitio (tareas)
- Cómo planificar la implementación de RBAC
- reenvío del puerto en Secure Shell, Cómo configurar el reenvío del puerto en Secure Shell
- resúmenes de texto de registros de auditoría, Cómo configurar registros de auditoría syslog
- roles
- Cómo crear un rol
- Cómo cambiar los atributos de seguridad de un rol
- rol root como usuario, Cómo cambiar el rol root a un usuario
- secuencia de comandos audit_warn, Cómo configurar el alias de correo electrónico audit_warn
- Secure Shell, Secure Shell (mapa de tareas)
- clientes, Configuración de clientes en Secure Shell
- servidores, Configuración de servidores en Secure Shell
seguridad del hardware, Control de acceso a hardware del sistema (tareas)
- usuarios con privilegios, Cómo cambiar las propiedades RBAC de un usuario
- valores predeterminados de principal (Kerberos), Cómo configurar valores predeterminados para crear nuevos principales de Kerberos
- configuración automática
- Kerberos
- servidor KDC esclavo, Cómo configurar automáticamente un KDC esclavo
- servidor KDC maestro, Cómo configurar automáticamente un KDC maestro
- configuración de archivos, archivo syslog.conf, Cómo supervisar todos los intentos de inicio de sesión fallidos
- configuración del cortafuegos de Internet, Sistemas de cortafuegos
- configuración de servicio de nombres, restricciones de acceso de inicio de sesión, Mantenimiento del control de inicio de sesión
- configuración de servidores de aplicaciones, Configuración de servidores de aplicaciones de red de Kerberos
- configuración interactiva
- Kerberos
- servidor KDC esclavo, Cómo configurar interactivamente un KDC esclavo
- servidor KDC maestro, Cómo configurar interactivamente un KDC maestro
- configuración manual
- Kerberos
- servidor KDC esclavo, Cómo configurar manualmente un KDC esclavo
- servidor KDC maestro, Cómo configurar manualmente un KDC maestro
- servidor KDC maestro con LDAP, Cómo configurar un KDC para utilizar un servidor de datos LDAP
- conjunto básico de privilegios, Cómo se implementan los privilegios
- conjunto heredable de privilegios, Cómo se implementan los privilegios
- conjunto límite de privilegios, Cómo se implementan los privilegios
- conjunto permitido de privilegios, Cómo se implementan los privilegios
- conjuntos de privilegios
- agregar privilegios a, Ampliación de los privilegios de un usuario o rol
- básicos, Cómo se implementan los privilegios
- eliminar privilegios de, Restricción de los privilegios de un usuario o rol
- enumerar, Cómo se implementan los privilegios
- heredables, Cómo se implementan los privilegios
- límite, Cómo se implementan los privilegios
- permitidos, Cómo se implementan los privilegios
- vigentes, Cómo se implementan los privilegios
- conjunto vigente de privilegios, Cómo se implementan los privilegios
- consola, visualización de intentos de comando su, Cómo restringir y supervisar inicios de sesión de superusuario
- CONSOLE en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- consumidores, definición en la estructura criptográfica, Terminología de la estructura criptográfica
- contraseñas
- acceso al hardware y, Cómo requerir una contraseña para el acceso al hardware
- algoritmos de cifrado, Cifrado de contraseña
- autenticación en Secure Shell, Autenticación de Secure Shell
- búsqueda de usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
- cambio con el comando kpasswd, Cambio de la contraseña
- cambio con el comando passwd, Cambio de la contraseña
- cambio con el comando passwd -r, Gestión de información de contraseñas
- cambio de contraseña de rol, Cómo cambiar la contraseña de un rol
- descifrado de clave secreta para RPC segura, Implementación de autenticación Diffie-Hellman
- eliminación en Secure Shell, Cómo reducir indicadores de contraseñas en Secure Shell
- especificación de algoritmo, Cómo especificar un algoritmo para cifrado de contraseña
- en servicios de nombres, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
- localmente, Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
gestión, Gestión de contraseñas de Kerberos
- inicios de sesión en el sistema, Gestión de información de contraseñas
- LDAP, Gestión de información de contraseñas
- especificación de nuevo algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
locales, Gestión de información de contraseñas
- mapa de tareas, Protección de inicios de sesión y contraseñas (mapa de tareas)
- modificación de la contraseña de un principal, Cómo modificar un principal de Kerberos
- modo de seguridad de PROM
- Mantenimiento de la seguridad física
- Control de acceso a hardware del sistema (tareas)
- NIS, Gestión de información de contraseñas
- especificación de nuevo algoritmo de contraseña, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
otorgamiento de acceso sin revelar, Otorgamiento de acceso a su cuenta
- políticas y, Cambio de la contraseña
- protección
- almacén de claves, Cómo exportar un certificado y una clave privada en formato PKCS #12
- archivo PKCS #12, Cómo exportar un certificado y una clave privada en formato PKCS #12
requerir para acceso al hardware, Cómo requerir una contraseña para el acceso al hardware
- restricción de algoritmos de cifrado en un entorno heterogéneo, Cómo especificar un algoritmo para cifrado de contraseña
- seguridad de inicio de sesión
- Mantenimiento del control de inicio de sesión
- Mantenimiento del control de inicio de sesión
- Gestión de información de contraseñas
- sugerencias para la elección, Consejos para elegir una contraseña
- UNIX y Kerberos, Gestión de contraseñas de Kerberos
- uso de algoritmo de cifrado MD5 para, Cómo especificar un algoritmo para cifrado de contraseña
- uso de Blowfish en un entorno heterogéneo, Cómo especificar un algoritmo para cifrado de contraseña
- uso de nuevo algoritmo, Cómo especificar un algoritmo para cifrado de contraseña
- uso de usuario para asumir rol, Cómo permitir que un usuario use su propia contraseña para asumir un rol
- visualización de usuarios sin contraseñas, Cómo visualizar usuarios sin contraseñas
- control
- acceso al sistema, Control de acceso al sistema (mapa de tareas)
- uso del sistema, Control de acceso a recursos del equipo
- controlador n2cp
- complemento de hardware para estructura criptográfica, Introducción a la estructura criptográfica
- lista de mecanismos, Cómo mostrar proveedores de hardware
- controlador ncp
- complemento de hardware para estructura criptográfica, Introducción a la estructura criptográfica
- lista de mecanismos, Cómo mostrar proveedores de hardware
- control de acceso basado en roles, Ver RBAC
- control de costos, y auditoría, Control de costos de auditoría
- control de recursos project.max-locked-memory, Privilegios y recursos del sistema
- control de recursos zone.max-locked-memory, Privilegios y recursos del sistema
- controles de cola de auditoría, obtención, Cómo cambiar controles de colas de auditoría
- controles de colas de auditoría, visualización de valores predeterminados, Cómo visualizar los valores predeterminados del servicio de auditoría
- controles de recursos
- privilegios y, Privilegios y recursos del sistema
- project.max-locked-memory, Privilegios y recursos del sistema
- zone.max-locked-memory, Privilegios y recursos del sistema
- convenciones de denominación
- archivos de auditoría, Convenciones de nombres de archivos de auditoría binarios
- archivos de identidad de Secure Shell, Archivos de Secure Shell
- autorizaciones RBAC, Convenciones de denominación de autorizaciones
- devices, Cómo ver la información de asignación de un dispositivo
- conversión, registros de auditoría en formato legible, Cómo visualizar el contenido de los archivos de auditoría binarios
- copia, archivos con Secure Shell, Cómo copiar archivos con Secure Shell
- copia de registros de auditoría a un único archivo, Cómo seleccionar eventos de auditoría de la pista de auditoría
- copia de seguridad
- base de datos de Kerberos, Copia de seguridad y propagación de la base de datos de Kerberos
- KDC esclavos, El número de KDC esclavos
- corchetes ([]), salida auditrecord, Análisis de registro de auditoría
- correcto, prefijo de clases de auditoría, Sintaxis de la clase de auditoría
- correo, uso con Secure Shell, Cómo utilizar el reenvío del puerto en Secure Shell
- costos de almacenamiento, y auditoría, Costo de almacenamiento de datos de auditoría
- costos de tiempo de procesamiento, de servicio de auditoría, Costo de mayor tiempo de procesamiento de datos de auditoría
- creación
- almacenamiento para archivos de auditoría binarios, Cómo crear sistemas de archivos ZFS para archivos de auditoría
- archivo intermedio
- Cómo configurar manualmente un KDC esclavo
- Cómo configurar un KDC esclavo para utilizar la propagación completa
- claves de Secure Shell, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- claves secretas
- para cifrado
- Cómo generar una clave simétrica con el comando dd
- Cómo generar una clave simétrica con el comando pktool
nueva política (Kerberos)
- Cómo crear un nuevo principal de Kerberos
- Cómo crear una nueva política de Kerberos
- nuevo principal (Kerberos), Cómo crear un nuevo principal de Kerberos
- par de claves, Cómo generar un par de claves utilizando el comando pktool genkeypair
- perfil de derechos para un grupo de usuarios, Cómo configurar las características de auditoría de un usuario
- perfiles de derechos, Cómo crear o cambiar un perfil de derechos
- pista de auditoría, Pista de auditoría
- resúmenes de archivos, Cómo calcular un resumen de un archivo
- roles, Cómo crear un rol
- secuencias de comandos device-clean nuevas, Secuencias de comandos device-clean
- tabla de credenciales, Cómo crear una tabla de credenciales
- tickets con kinit, Creación de un ticket de Kerberos
- usuario root, Cómo cambiar el rol root a un usuario
- usuarios con privilegios, Cómo cambiar las propiedades RBAC de un usuario
- credencial
- descripción
- Implementación de autenticación Diffie-Hellman
- Terminología específica de la autenticación
- obtención para un servidor, Obtención de una credencial para un servidor
- obtención para un TGS, Obtención de una credencial para el servicio de otorgamiento de tickets
- o tickets, Cómo funciona el servicio Kerberos
- credenciales
- antememoria, Cómo funciona el sistema de autenticación Kerberos
- asignación, Asignación de credenciales GSS a credenciales UNIX
- criptografía de clave pública
- base de datos de claves públicas para RPC segura, Implementación de autenticación Diffie-Hellman
- claves comunes
- cálculo, Implementación de autenticación Diffie-Hellman
claves secretas NFS, Implementación de autenticación Diffie-Hellman
- generación de claves
- claves de conversación para NFS seguro, Implementación de autenticación Diffie-Hellman
- uso de Diffie-Hellman, Implementación de autenticación Diffie-Hellman
modificación de claves públicas y claves secretas NFS, Implementación de autenticación Diffie-Hellman
- sesión cliente-servidor AUTH_DH, Implementación de autenticación Diffie-Hellman
- Cryptoki, Ver Biblioteca PKCS #11
- CSR PKCS #10
- firma
- uso del comando pktool, Cómo firmar una solicitud de certificación utilizando el comando pktool signcsr
- cuenta root, descripción, Cuentas especiales del sistema
- cuentas de usuario
- cambio de contraseña root, Cómo cambiar la contraseña root
- visualización de estado de inicio de sesión
- Cómo mostrar el estado de inicio de sesión de un usuario
- Cómo mostrar el estado de inicio de sesión de un usuario
- cuentas de usuarios
- Ver también usuarios