L
- -L, option, ssh, commande,
Utilisation du transfert de port dans Secure Shell
- -l, option
- Commande ssh,
Connexion à un hôte distant avec Secure Shell
- digest, commande,
Calcul d'une synthèse d'un fichier
- mac, commande,
Calcul du code MAC d'un fichier
- Langue de spécification du fichier de règles, Voir Syntaxe de citation
- LDAP, Configuration du KDC maître,
Configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Libération
- Forcée,
Libération forcée d'un périphérique
- Microphone,
Libération des périphériques
- Périphérique,
Libération des périphériques
- Lien symbolique, Autorisation du fichier,
Autorisations des fichiers UNIX
- Limitation, Taille du fichier d'audit,
Limitation de la taille des fichiers d'audit binaires
- list, commande
Procédure d'affichage de la liste de clés (principaux) dans un fichier keytab
Désactivation temporaire de l'authentification d'un service sur un hôte
- list_devices, commande
- Autorisation requise,
Commandes sélectionnées nécessitant des autorisations
- Autorisations,
Commandes d'allocation de périphériques
- Liste
- Contenu du keystore,
Création d'un certificat à l'aide de la commande pktool gencert
- Droits de l'utilisateur initial,
Affichage des droits qui vous sont affectés
- Droits RBAC,
Affichage des droits qui vous sont affectés
- Fournisseurs dans la structure cryptographique,
Etablissement de la liste des fournisseurs disponibles
- Fournisseurs de matériel,
Etablissement de la liste des fournisseurs de matériel
- Fournisseurs de structure cryptographique,
Etablissement de la liste des fournisseurs de matériel
- Fournisseurs disponibles dans la structure cryptographique,
Etablissement de la liste des fournisseurs disponibles
- Rôle disponible
Prise d'un rôle
Commandes pour la gestion de RBAC
- Stratégie de périphériques,
Affichage de la stratégie de périphériques
- Tous les attributs de sécurité RBAC,
Affichage de tous les attributs de sécurité définis
- Utilisateurs sans mot de passe,
Affichage des utilisateurs sans mots de passe
- Liste des tâches
- Administration de la structure cryptographique,
Administration de la structure cryptographique (liste des tâches)
- Allocation de périphériques,
Gestion de l'allocation des périphériques (liste des tâches)
- Configuration de la stratégie de périphériques,
Configuration de la stratégie de périphériques (liste des tâches)
- Configuration de l'audit,
Configuration du service d'audit (liste des tâches)
- Configuration de RBAC,
Configuration initiale RBAC (liste des tâches)
- Configuration de Secure Shell,
Configuration de Secure Shell (liste des tâches)
- Configuration de serveurs Kerberos NFS,
Configuration de serveurs NFS Kerberos
- Configuration des journaux d'audit,
Configuration des journaux d'audit (liste des tâches)
- Configuration Kerberos,
Configuration du service Kerberos (liste des tâches)
- Dépannage de l'audit,
Dépannage du service d'audit (liste des tâches)
- Gestion de l'allocation des périphériques,
Gestion de l'allocation des périphériques (liste des tâches)
- Gestion de la stratégie de périphériques,
Configuration de la stratégie de périphériques (liste des tâches)
- Gestion des enregistrements d'audit,
Gestion des enregistrements d'audit sur les systèmes locaux (liste des tâches)
- Gestion RBAC,
Gestion de RBAC (liste des tâches)
- PAM,
PAM (tâches)
- Principaux d'administration (Kerberos),
Gestion des principaux de Kerberos (liste des tâches)
- Protection contre les programmes présentant des risques de sécurité,
Protection contre les programmes présentant des risques de sécurité (liste des tâches)
- Protection de fichiers à l'aide d'autorisations UNIX,
Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Protection de fichiers avec des mécanismes cryptographiques,
Protection de fichiers avec la structure cryptographique (liste des tâches)
- Sécurisation des connexions et des mots de passe,
Sécurisation des connexions et des mots de passe (liste des tâches)
- Stratégie de périphériques,
Configuration de la stratégie de périphériques (liste des tâches)
- Utilisation de la configuration RBAC par défaut,
Affichage et utilisation des valeurs par défaut RBAC (liste des tâches)
- Utilisation de la liste des tâches BART,
Utilisation de BART (liste des tâches)
- Utilisation de la structure de gestion des clés (liste des tâches),
Utilisation de la structure de gestion des clés (liste des tâches)
- Utilisation de RBAC,
Utilisation de RBAC (tâches)
- Utilisation de Secure Shell,
Utilisation de Secure Shell (liste des tâches)
- ListenAddress, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- Listes de contrôle d'accès (ACL), Voir ACL
- Listes des tâches
- Administration de stratégies (Kerberos),
Administration des stratégies Kerberos (liste des tâches)
- Administration du RPC sécurisé,
Administration du RPC sécurisé (liste des tâches)
- Maintenance Kerberos,
Configuration de services Kerberos supplémentaires (liste des tâches)
- Planification de l'audit,
Planification de l'audit (tâches)
- Privilèges, liste, gestion et utilisation,
Utilisation des privilèges (tâches)
- list plugin, sous-commande, Commande kmcfg,
Gestion des plug-ins tiers dans KMF
- list, sous-commande, Commande pktool,
Création d'un certificat à l'aide de la commande pktool gencert
- logadm, commande, Archivage de fichiers d'audit de résumé,
Contrôle du dépassement de la piste d'audit
- Logiciel antivirus, Voir Analyse antivirus
- login, fichier, Restriction de l'accès root à distance,
Restriction et contrôle des connexions root
- LoginGraceTime, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- logins, commande
- Affichage de l'état de connexion d'un utilisateur
Affichage de l'état de connexion d'un utilisateur
Affichage de l'état de connexion d'un utilisateur
- Affichage des utilisateurs sans mot de passe,
Affichage des utilisateurs sans mots de passe
- Syntaxe,
Affichage de l'état de connexion d'un utilisateur
- login, variable d'environnement, Secure Shell,
Secure Shell et les variables d'environnement de connexion
- LogLevel, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- log_level, option, SASL,
Options SASL
- LookupClientHostnames, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- -lspolicy, option, auditconfig, commande,
Modification de la stratégie d'audit