D
- daemon auditd
- refrescamiento de servicio de auditoría
- Cómo refrescar el servicio de auditoría
- Cómo refrescar el servicio de auditoría
- daemon de agente, Secure Shell, Cómo reducir indicadores de contraseñas en Secure Shell
- daemon ftpd, Kerberos y, Daemons de Kerberos
- daemon gssd, Kerberos y, Daemons de Kerberos
- daemon in.ftpd, Kerberos y, Daemons de Kerberos
- daemon in.rlogind, Kerberos y, Daemons de Kerberos
- daemon in.rshd, Kerberos y, Daemons de Kerberos
- daemon in.telnetd, Kerberos y, Daemons de Kerberos
- daemon kadmind
- KDC maestro y, Terminología específica de Kerberos
- Kerberos y, Daemons de Kerberos
- daemon kcfd
- Comandos administrativos de la estructura criptográfica
- Cómo actualizar o reiniciar todos los servicios criptográficos
- daemon keyserv, Cómo reiniciar el servidor de claves RPC segura
- daemon kpropd, Kerberos y, Daemons de Kerberos
- daemon krb5kdc
- inicio
- Cómo configurar manualmente un KDC esclavo
- Cómo configurar un KDC esclavo para utilizar la propagación completa
- KDC maestro y, Terminología específica de Kerberos
- Kerberos y, Daemons de Kerberos
- daemon ktkt_warnd, Kerberos y, Daemons de Kerberos
- daemon rlogind, Kerberos y, Daemons de Kerberos
- daemon rshd, Kerberos y, Daemons de Kerberos
- daemons
- ejecutar con privilegios, Diferencias administrativas en un sistema con privilegios
- kcfd, Comandos administrativos de la estructura criptográfica
- keyserv, Cómo reiniciar el servidor de claves RPC segura
- nscd (daemon de antememoria de servicio de nombres), Comandos que gestionan RBAC
- ssh-agent, Cómo reducir indicadores de contraseñas en Secure Shell
- sshd, Una sesión de Secure Shell típica
- tabla de Kerberos, Daemons de Kerberos
- daemon telnetd, Kerberos y, Daemons de Kerberos
- daemon /usr/lib/krb5/kadmind, Kerberos y, Daemons de Kerberos
- daemon /usr/lib/krb5/kpropd, Kerberos y, Daemons de Kerberos
- daemon /usr/lib/krb5/krb5kdc, Kerberos y, Daemons de Kerberos
- daemon /usr/lib/krb5/ktkt_warnd, Kerberos y, Daemons de Kerberos
- daemon /usr/sbin/in.ftpd, Kerberos y, Daemons de Kerberos
- daemon /usr/sbin/in.rlogind, Kerberos y, Daemons de Kerberos
- daemon /usr/sbin/in.rshd, Kerberos y, Daemons de Kerberos
- daemon /usr/sbin/in.telnetd, Kerberos y, Daemons de Kerberos
- decisiones de configuración
- algoritmo de contraseña, Cifrado de contraseña
- auditoría
- almacenamiento de archivos, Cómo planificar el almacenamiento para registros de auditoría
- a quién y qué auditar, Cómo planificar a quién y qué auditar
- política, Comprensión de la política de auditoría
- zonas, Cómo planificar auditoría en zonas
Kerberos
- asignación de nombres de host en dominios, Asignación de nombres de host en dominios
- clientes, Opciones de configuración de cliente
- dominios, Planificación de dominios Kerberos
- jerarquía de dominios, Jerarquía de dominios
- KDC esclavos, El número de KDC esclavos
- nombres de dominio, Nombres de dominio
- nombres de principal de servicio y cliente, Nombres de principal de servicio y cliente
- número de dominios, Número de dominios
- propagación de base de datos, Qué sistema de propagación de base de datos se debe utilizar
- puertos, Puertos para KDC y servicios de administración
- servidor KDC, Opciones de configuración de KDC
- sincronización de reloj, Sincronización de reloj dentro de un dominio
- tipos de cifrado, Tipos de cifrado Kerberos
- delegar, autorizaciones RBAC, Autoridad de delegación en autorizaciones
- depósito, instalación de proveedores de terceros, Cómo agregar un proveedor de software
- depuración
- archivos de auditoría binarios, Cómo depurar un archivo de auditoría not_terminated
- privilegios, Cómo determinar los privilegios que necesita un programa
- derecho, Ver perfiles de derechos
- derechos
- restricción de administrador a asignado de forma explícita, Cómo restringir a un administrador a derechos asignados explícitamente
- restricción de usuarios a aplicaciones de escritorio, Cómo restringir a un usuario a las aplicaciones de escritorio
- desactivación, servicio en un host (Kerberos), Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- desasignación
- dispositivos, Cómo desasignar un dispositivo
- forzada, Desasignación forzada de un dispositivo
- micrófono, Cómo desasignar un dispositivo
- descifrado
- archivos, Cómo cifrar y descifrar un archivo
- claves de conversación para RPC segura, Implementación de autenticación Diffie-Hellman
- claves secretas, Implementación de autenticación Diffie-Hellman
- claves secretas NFS, Implementación de autenticación Diffie-Hellman
- desfase de reloj, Kerberos y, Sincronización de relojes entre clientes Kerberos y KDC
- deshabilitación
- acceso root remoto, Cómo restringir y supervisar inicios de sesión de superusuario
- archivos ejecutables de 32 bits que ponen en riesgo la seguridad, Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- asignación de dispositivos, Cómo habilitar la asignación de dispositivos
- cierre del teclado, Cómo deshabilitar una secuencia de interrupción del sistema
- inicios de sesión de usuario, Cómo deshabilitar temporalmente inicios de sesión de usuarios
- inicios de sesión temporalmente, Cómo deshabilitar temporalmente inicios de sesión de usuarios
- interrupción del teclado, Cómo deshabilitar una secuencia de interrupción del sistema
- pilas ejecutables, Cómo impedir que programas usen pilas ejecutables
- política de auditoría, Cómo cambiar la política de auditoría
- programas que utilicen pilas ejecutables, Cómo impedir que programas usen pilas ejecutables
- registro de mensajes de pilas ejecutables, Cómo impedir que programas usen pilas ejecutables
- secuencia de interrupción, Cómo deshabilitar una secuencia de interrupción del sistema
- secuencia de interrupción del sistema, Cómo deshabilitar una secuencia de interrupción del sistema
- servicio de auditoría, Cómo deshabilitar el servicio de auditoría
- desinstalación, proveedores criptográficos, Cómo evitar el uso de un mecanismo de nivel de usuario
- desmontaje, dispositivos asignados, Cómo desasignar un dispositivo
- destrucción, tickets con kdestroy, Destrucción de tickets de Kerberos
- detención (RBAC), perfil de derechos, Perfiles de derechos
- determinación
- archivos con permisos setuid, Cómo buscar archivos con permisos de archivo especiales
- auditoría en ejecución, Cómo determinar que la auditoría se está ejecutando
- ID de auditoría de un usuario, Cómo actualizar la máscara de preselección de usuarios con sesión iniciada
- mapa de tareas de privilegios, Determinación de los privilegios (mapa de tareas)
- privilegios en un proceso, Cómo determinar los privilegios de un proceso
- direcciones IP
- comprobación de Secure Shell, Palabras clave en Secure Shell
- excepciones para valores predeterminados de Secure Shell, Cómo crear excepciones de host y usuario para valores predeterminados del sistema SSH
- directorio de auditoría, creación de sistemas de archivos para, Cómo crear sistemas de archivos ZFS para archivos de auditoría
- directorios
- Ver también archivos
- directorios públicos, Bit de permanencia
- permisos
- descripción, Permisos de archivo UNIX
- valores predeterminados, Valor umask predeterminado
visualización de archivos e información relacionada
- Comandos para visualizar y proteger archivos
- Cómo visualizar información de archivos
- directorios públicos
- auditoría, Conceptos y terminología de auditoría
- bit de permanencia y, Bit de permanencia
- disco duro, requisitos de espacio para auditoría, Costo de almacenamiento de datos de auditoría
- dispositivo /dev/arp, obtención de información MIB-II IP, Cómo recuperar información MIB-II IP de un dispositivo /dev/*
- dispositivo /dev/urandom, Cómo generar una clave simétrica con el comando dd
- dispositivos
- agregar una política de dispositivos, Cómo cambiar la política de dispositivos en un dispositivo existente
- asignación de dispositivos
- Ver asignación de dispositivos
asignación forzada, Asignación forzada de un dispositivo
- asignación para uso, Gestión de asignación de dispositivos (tareas)
- auditoría de asignación, Cómo auditar la asignación de dispositivos
- auditoría de cambios en política, Cómo auditar cambios en la política de dispositivos
- autorización de usuarios para asignar, Cómo autorizar a usuarios para que asignen un dispositivo
- cambio de los que se pueden asignar, Cómo cambiar los dispositivos que se pueden asignar
- cambio de política de dispositivos, Cómo cambiar la política de dispositivos en un dispositivo existente
- comandos de política, Comandos de la política de dispositivos
- control de acceso de inicio de sesión, Inicios de sesión remotos
- desasignación de un dispositivo, Cómo desasignar un dispositivo
- desasignación forzada, Desasignación forzada de un dispositivo
- desmontaje de un dispositivo asignado, Cómo desasignar un dispositivo
- dispositivo /dev/urandom, Cómo generar una clave simétrica con el comando dd
- eliminación de política, Cómo cambiar la política de dispositivos en un dispositivo existente
- enumeración, Cómo ver una política de dispositivos
- enumeración de nombres de dispositivos, Cómo ver la información de asignación de un dispositivo
- gestión, Configuración de política de dispositivos (mapa de tareas)
- gestión de asignación de, Gestión de asignación de dispositivos (mapa de tareas)
- habilitación de asignación, Cómo habilitar la asignación de dispositivos
- modelo de privilegios y, Privilegios y dispositivos
- modelo de superusuario y, Privilegios y dispositivos
- montaje de dispositivos asignados, Cómo montar un dispositivo asignado
- no requieren autorización para uso, Cómo cambiar los dispositivos que se pueden asignar
- obtención de información MIB-II IP, Cómo recuperar información MIB-II IP de un dispositivo /dev/*
- prevención de uso de algunos, Cómo cambiar los dispositivos que se pueden asignar
- prevención de uso de todos, Cómo cambiar los dispositivos que se pueden asignar
- protección en el núcleo, Control de acceso a dispositivos
- protección por asignación de dispositivos, Control de acceso a dispositivos
- seguridad, Control de acceso a dispositivos
- visualización de información de asignación, Cómo ver la información de asignación de un dispositivo
- visualización de política de dispositivos, Cómo ver una política de dispositivos
- zonas y, Control de acceso a dispositivos
- dispositivos de audio, seguridad, Secuencias de comandos device-clean
- dispositivos SCSI, secuencia de comandos st_clean, Archivo device_allocate
- DNS, Kerberos y, Nombres de principal de servicio y cliente
- dominios directos, Cómo establecer la autenticación entre dominios directa
- dominios jerárquicos
- configuración, Cómo establecer la autenticación entre dominios jerárquica
- en Kerberos
- Dominios de Kerberos
- Jerarquía de dominios
- dominios (Kerberos)
- asignación de nombres de host en, Asignación de nombres de host en dominios
- configuración de autenticación entre dominios, Configuración de autenticación entre dominios
- contenidos de, Servidores Kerberos
- decisiones de configuración, Planificación de dominios Kerberos
- directos, Cómo establecer la autenticación entre dominios directa
- en nombres de principales, Principales de Kerberos
- jerarquía, Jerarquía de dominios
- jerárquicos, Cómo establecer la autenticación entre dominios jerárquica
- jerárquicos o no jerárquicos, Dominios de Kerberos
- nombres, Nombres de dominio
- número de, Número de dominios
- servidores y, Servidores Kerberos
- solicitud de tickets para dominios específicos, Descripción general de comandos Kerberizados
- dominios no jerárquicos, en Kerberos, Dominios de Kerberos
- opción -D
- comando auditreduce, Cómo fusionar archivos de auditoría de la pista de auditoría
- comando ppriv, Cómo determinar los privilegios que necesita un programa
- duplicación, principales (Kerberos), Cómo duplicar un principal de Kerberos
- duración de tickets, en Kerberos, Duración de los tickets