Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Administración de Oracle Solaris 11.1: servicios de seguridad Oracle Solaris 11.1 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Verificación de la integridad de archivos mediante el uso de BART (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Uso de módulos de autenticación conectables
17. Uso de autenticación simple y capa de seguridad
18. Autenticación de servicios de red (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
28. Gestión de auditoría (tareas)
Páginas del comando man del servicio de auditoría
Perfiles de derechos para administración de auditoría
Auditoría y zonas de Oracle Solaris
Archivos de configuración de auditoría y empaquetado
Sintaxis de la clase de auditoría
Políticas de auditoría para eventos síncronos y asíncronos
Características del proceso de auditoría
Convenciones de nombres de archivos de auditoría binarios
Estructura de registro de auditoría
Análisis de registro de auditoría
El servidor de auditoría remoto (ARS) recibe los registros de auditoría por un enlace seguro desde los sistemas auditados y almacena los registros.
La recepción se basa en que se configure lo siguiente:
Un dominio Kerberos con principios de auditoría específicos y un mecanismo GSS-API.
El ARS con al menos un grupo de conexión configurado y activo.
Al menos un sistema auditado en el grupo de conexión y un complemento audit_remote configurado y activo.
En la propiedad group del ARS, se especifica un grupo de conexión. Para la gestión de archivos, group puede limitar el tamaño del archivo de auditoría y especificar el espacio libre mínimo. El motivo principal para especificar diferentes grupos de conexiones es especificar diferentes ubicaciones de almacenamiento en el ARS, como se muestra en el Ejemplo 28-19.
Para obtener más información sobre el ARS, consulte la página del comando man ars(5). Para obtener información de configuración del ARS, consulte las opciones -setremote en la página del comando man auditconfig(1M).
Para configurar los sistemas auditados, consulte la página del comando man audit_remote(5) y la opción -setplugin en la página del comando man auditconfig(1M).