JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

D

daemon auditd
refrescamiento de servicio de auditoría
index iconCómo refrescar el servicio de auditoría
index iconCómo refrescar el servicio de auditoría
daemon de agente, Secure Shell, index iconCómo reducir indicadores de contraseñas en Secure Shell
daemon ftpd, Kerberos y, index iconDaemons de Kerberos
daemon gssd, Kerberos y, index iconDaemons de Kerberos
daemon in.ftpd, Kerberos y, index iconDaemons de Kerberos
daemon in.rlogind, Kerberos y, index iconDaemons de Kerberos
daemon in.rshd, Kerberos y, index iconDaemons de Kerberos
daemon in.telnetd, Kerberos y, index iconDaemons de Kerberos
daemon kadmind
KDC maestro y, index iconTerminología específica de Kerberos
Kerberos y, index iconDaemons de Kerberos
daemon kcfd
index iconComandos administrativos de la estructura criptográfica
index iconCómo actualizar o reiniciar todos los servicios criptográficos
daemon keyserv, index iconCómo reiniciar el servidor de claves RPC segura
daemon kpropd, Kerberos y, index iconDaemons de Kerberos
daemon krb5kdc
inicio
index iconCómo configurar manualmente un KDC esclavo
index iconCómo configurar un KDC esclavo para utilizar la propagación completa
KDC maestro y, index iconTerminología específica de Kerberos
Kerberos y, index iconDaemons de Kerberos
daemon ktkt_warnd, Kerberos y, index iconDaemons de Kerberos
daemon rlogind, Kerberos y, index iconDaemons de Kerberos
daemon rshd, Kerberos y, index iconDaemons de Kerberos
daemons
ejecutar con privilegios, index iconDiferencias administrativas en un sistema con privilegios
kcfd, index iconComandos administrativos de la estructura criptográfica
keyserv, index iconCómo reiniciar el servidor de claves RPC segura
nscd (daemon de antememoria de servicio de nombres), index iconComandos que gestionan RBAC
ssh-agent, index iconCómo reducir indicadores de contraseñas en Secure Shell
sshd, index iconUna sesión de Secure Shell típica
tabla de Kerberos, index iconDaemons de Kerberos
daemon telnetd, Kerberos y, index iconDaemons de Kerberos
daemon /usr/lib/krb5/kadmind, Kerberos y, index iconDaemons de Kerberos
daemon /usr/lib/krb5/kpropd, Kerberos y, index iconDaemons de Kerberos
daemon /usr/lib/krb5/krb5kdc, Kerberos y, index iconDaemons de Kerberos
daemon /usr/lib/krb5/ktkt_warnd, Kerberos y, index iconDaemons de Kerberos
daemon /usr/sbin/in.ftpd, Kerberos y, index iconDaemons de Kerberos
daemon /usr/sbin/in.rlogind, Kerberos y, index iconDaemons de Kerberos
daemon /usr/sbin/in.rshd, Kerberos y, index iconDaemons de Kerberos
daemon /usr/sbin/in.telnetd, Kerberos y, index iconDaemons de Kerberos
decisiones de configuración
algoritmo de contraseña, index iconCifrado de contraseña
auditoría
almacenamiento de archivos, index iconCómo planificar el almacenamiento para registros de auditoría
a quién y qué auditar, index iconCómo planificar a quién y qué auditar
política, index iconComprensión de la política de auditoría
zonas, index iconCómo planificar auditoría en zonas
Kerberos
asignación de nombres de host en dominios, index iconAsignación de nombres de host en dominios
clientes, index iconOpciones de configuración de cliente
dominios, index iconPlanificación de dominios Kerberos
jerarquía de dominios, index iconJerarquía de dominios
KDC esclavos, index iconEl número de KDC esclavos
nombres de dominio, index iconNombres de dominio
nombres de principal de servicio y cliente, index iconNombres de principal de servicio y cliente
número de dominios, index iconNúmero de dominios
propagación de base de datos, index iconQué sistema de propagación de base de datos se debe utilizar
puertos, index iconPuertos para KDC y servicios de administración
servidor KDC, index iconOpciones de configuración de KDC
sincronización de reloj, index iconSincronización de reloj dentro de un dominio
tipos de cifrado, index iconTipos de cifrado Kerberos
delegar, autorizaciones RBAC, index iconAutoridad de delegación en autorizaciones
depósito, instalación de proveedores de terceros, index iconCómo agregar un proveedor de software
depuración
archivos de auditoría binarios, index iconCómo depurar un archivo de auditoría not_terminated
privilegios, index iconCómo determinar los privilegios que necesita un programa
derecho, Ver perfiles de derechos
derechos
restricción de administrador a asignado de forma explícita, index iconCómo restringir a un administrador a derechos asignados explícitamente
restricción de usuarios a aplicaciones de escritorio, index iconCómo restringir a un usuario a las aplicaciones de escritorio
desactivación, servicio en un host (Kerberos), index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
desasignación
dispositivos, index iconCómo desasignar un dispositivo
forzada, index iconDesasignación forzada de un dispositivo
micrófono, index iconCómo desasignar un dispositivo
descifrado
archivos, index iconCómo cifrar y descifrar un archivo
claves de conversación para RPC segura, index iconImplementación de autenticación Diffie-Hellman
claves secretas, index iconImplementación de autenticación Diffie-Hellman
claves secretas NFS, index iconImplementación de autenticación Diffie-Hellman
desfase de reloj, Kerberos y, index iconSincronización de relojes entre clientes Kerberos y KDC
deshabilitación
acceso root remoto, index iconCómo restringir y supervisar inicios de sesión de superusuario
archivos ejecutables de 32 bits que ponen en riesgo la seguridad, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
asignación de dispositivos, index iconCómo habilitar la asignación de dispositivos
cierre del teclado, index iconCómo deshabilitar una secuencia de interrupción del sistema
inicios de sesión de usuario, index iconCómo deshabilitar temporalmente inicios de sesión de usuarios
inicios de sesión temporalmente, index iconCómo deshabilitar temporalmente inicios de sesión de usuarios
interrupción del teclado, index iconCómo deshabilitar una secuencia de interrupción del sistema
pilas ejecutables, index iconCómo impedir que programas usen pilas ejecutables
política de auditoría, index iconCómo cambiar la política de auditoría
programas que utilicen pilas ejecutables, index iconCómo impedir que programas usen pilas ejecutables
registro de mensajes de pilas ejecutables, index iconCómo impedir que programas usen pilas ejecutables
secuencia de interrupción, index iconCómo deshabilitar una secuencia de interrupción del sistema
secuencia de interrupción del sistema, index iconCómo deshabilitar una secuencia de interrupción del sistema
servicio de auditoría, index iconCómo deshabilitar el servicio de auditoría
desinstalación, proveedores criptográficos, index iconCómo evitar el uso de un mecanismo de nivel de usuario
desmontaje, dispositivos asignados, index iconCómo desasignar un dispositivo
destrucción, tickets con kdestroy, index iconDestrucción de tickets de Kerberos
detención (RBAC), perfil de derechos, index iconPerfiles de derechos
determinación
archivos con permisos setuid, index iconCómo buscar archivos con permisos de archivo especiales
auditoría en ejecución, index iconCómo determinar que la auditoría se está ejecutando
ID de auditoría de un usuario, index iconCómo actualizar la máscara de preselección de usuarios con sesión iniciada
mapa de tareas de privilegios, index iconDeterminación de los privilegios (mapa de tareas)
privilegios en un proceso, index iconCómo determinar los privilegios de un proceso
direcciones IP
comprobación de Secure Shell, index iconPalabras clave en Secure Shell
excepciones para valores predeterminados de Secure Shell, index iconCómo crear excepciones de host y usuario para valores predeterminados del sistema SSH
directorio de auditoría, creación de sistemas de archivos para, index iconCómo crear sistemas de archivos ZFS para archivos de auditoría
directorios
Ver también archivos
directorios públicos, index iconBit de permanencia
permisos
descripción, index iconPermisos de archivo UNIX
valores predeterminados, index iconValor umask predeterminado
visualización de archivos e información relacionada
index iconComandos para visualizar y proteger archivos
index iconCómo visualizar información de archivos
directorios públicos
auditoría, index iconConceptos y terminología de auditoría
bit de permanencia y, index iconBit de permanencia
disco duro, requisitos de espacio para auditoría, index iconCosto de almacenamiento de datos de auditoría
dispositivo /dev/arp, obtención de información MIB-II IP, index iconCómo recuperar información MIB-II IP de un dispositivo /dev/*
dispositivo /dev/urandom, index iconCómo generar una clave simétrica con el comando dd
dispositivos
agregar una política de dispositivos, index iconCómo cambiar la política de dispositivos en un dispositivo existente
asignación de dispositivos
Ver asignación de dispositivos
asignación forzada, index iconAsignación forzada de un dispositivo
asignación para uso, index iconGestión de asignación de dispositivos (tareas)
auditoría de asignación, index iconCómo auditar la asignación de dispositivos
auditoría de cambios en política, index iconCómo auditar cambios en la política de dispositivos
autorización de usuarios para asignar, index iconCómo autorizar a usuarios para que asignen un dispositivo
cambio de los que se pueden asignar, index iconCómo cambiar los dispositivos que se pueden asignar
cambio de política de dispositivos, index iconCómo cambiar la política de dispositivos en un dispositivo existente
comandos de política, index iconComandos de la política de dispositivos
control de acceso de inicio de sesión, index iconInicios de sesión remotos
desasignación de un dispositivo, index iconCómo desasignar un dispositivo
desasignación forzada, index iconDesasignación forzada de un dispositivo
desmontaje de un dispositivo asignado, index iconCómo desasignar un dispositivo
dispositivo /dev/urandom, index iconCómo generar una clave simétrica con el comando dd
eliminación de política, index iconCómo cambiar la política de dispositivos en un dispositivo existente
enumeración, index iconCómo ver una política de dispositivos
enumeración de nombres de dispositivos, index iconCómo ver la información de asignación de un dispositivo
gestión, index iconConfiguración de política de dispositivos (mapa de tareas)
gestión de asignación de, index iconGestión de asignación de dispositivos (mapa de tareas)
habilitación de asignación, index iconCómo habilitar la asignación de dispositivos
modelo de privilegios y, index iconPrivilegios y dispositivos
modelo de superusuario y, index iconPrivilegios y dispositivos
montaje de dispositivos asignados, index iconCómo montar un dispositivo asignado
no requieren autorización para uso, index iconCómo cambiar los dispositivos que se pueden asignar
obtención de información MIB-II IP, index iconCómo recuperar información MIB-II IP de un dispositivo /dev/*
prevención de uso de algunos, index iconCómo cambiar los dispositivos que se pueden asignar
prevención de uso de todos, index iconCómo cambiar los dispositivos que se pueden asignar
protección en el núcleo, index iconControl de acceso a dispositivos
protección por asignación de dispositivos, index iconControl de acceso a dispositivos
seguridad, index iconControl de acceso a dispositivos
visualización de información de asignación, index iconCómo ver la información de asignación de un dispositivo
visualización de política de dispositivos, index iconCómo ver una política de dispositivos
zonas y, index iconControl de acceso a dispositivos
dispositivos de audio, seguridad, index iconSecuencias de comandos device-clean
dispositivos SCSI, secuencia de comandos st_clean, index iconArchivo device_allocate
DNS, Kerberos y, index iconNombres de principal de servicio y cliente
dominios directos, index iconCómo establecer la autenticación entre dominios directa
dominios jerárquicos
configuración, index iconCómo establecer la autenticación entre dominios jerárquica
en Kerberos
index iconDominios de Kerberos
index iconJerarquía de dominios
dominios (Kerberos)
asignación de nombres de host en, index iconAsignación de nombres de host en dominios
configuración de autenticación entre dominios, index iconConfiguración de autenticación entre dominios
contenidos de, index iconServidores Kerberos
decisiones de configuración, index iconPlanificación de dominios Kerberos
directos, index iconCómo establecer la autenticación entre dominios directa
en nombres de principales, index iconPrincipales de Kerberos
jerarquía, index iconJerarquía de dominios
jerárquicos, index iconCómo establecer la autenticación entre dominios jerárquica
jerárquicos o no jerárquicos, index iconDominios de Kerberos
nombres, index iconNombres de dominio
número de, index iconNúmero de dominios
servidores y, index iconServidores Kerberos
solicitud de tickets para dominios específicos, index iconDescripción general de comandos Kerberizados
dominios no jerárquicos, en Kerberos, index iconDominios de Kerberos
opción -D
comando auditreduce, index iconCómo fusionar archivos de auditoría de la pista de auditoría
comando ppriv, index iconCómo determinar los privilegios que necesita un programa
duplicación, principales (Kerberos), index iconCómo duplicar un principal de Kerberos
duración de tickets, en Kerberos, index iconDuración de los tickets