JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Administración de Oracle Solaris 11.1: servicios de seguridad     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Verificación de la integridad de archivos mediante el uso de BART (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Uso de módulos de autenticación conectables

15.  Uso de Secure Shell

16.  Secure Shell (referencia)

17.  Uso de autenticación simple y capa de seguridad

18.  Autenticación de servicios de red (tareas)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

ám

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

M

opción -M, comando auditreduce, index iconCómo fusionar archivos de auditoría de la pista de auditoría
manifiestos
Ver también bart create
control, index iconBART (descripción general)
formato de archivo, index iconFormato de archivo de manifiesto de BART
personalización, index iconCómo personalizar un manifiesto
prueba en BART, index iconInforme de BART
manifiestos de control (BART), index iconBART (descripción general)
manifiestos de prueba, BART, index iconInforme de BART
mapa publickey, autenticación DH, index iconAutenticación Diffie-Hellman y RPC segura
mapas de tarea
gestión de registros de auditoría, index iconGestión de registros de auditoría en sistemas locales (mapa de tareas)
resolución de problemas de auditoría, index iconSolución de problemas del servicio de auditoría (mapa de tareas)
mapas de tareas
administración de la estructura criptográfica, index iconAdministración de la estructura criptográfica (mapa de tareas)
administración de políticas (Kerberos), index iconAdministración de las políticas de Kerberos (mapa de tareas)
administración de principales (Kerberos), index iconAdministración de los principales de Kerberos (mapa de tareas)
administración de RPC segura, index iconAdministración de RPC segura (mapa de tareas)
asignación de dispositivos, index iconGestión de asignación de dispositivos (mapa de tareas)
configuración de auditoría, index iconConfiguración del servicio de auditoría (mapa de tareas)
configuración de Kerberos, index iconConfiguración del servicio Kerberos (mapa de tareas)
configuración de política de dispositivos, index iconConfiguración de política de dispositivos (mapa de tareas)
configuración de RBAC, index iconConfiguración inicial de RBAC (mapa de tareas)
configuración de registros de auditoría, index iconConfiguración de registros de auditoría (mapa de tareas)
configuración de Secure Shell, index iconConfiguración de Secure Shell (mapa de tareas)
configuración de servidores NFS con Kerberos, index iconConfiguración de servidores NFS con Kerberos
gestión de asignación de dispositivos, index iconGestión de asignación de dispositivos (mapa de tareas)
gestión de política de dispositivos, index iconConfiguración de política de dispositivos (mapa de tareas)
gestión de RBAC, index iconGestión de RBAC (mapa de tareas)
mantenimiento de Kerberos, index iconConfiguración de servicios Kerberos adicionales (mapa de tareas)
PAM, index iconPAM (tareas)
planificación de auditoría, index iconPlanificación de la auditoría (tareas)
política de dispositivos, index iconConfiguración de política de dispositivos (mapa de tareas)
privilegios, enumeración, gestión y uso, index iconUso de privilegios (tareas)
protección contra programas con riesgo de seguridad, index iconProtección contra programas con riesgo de seguridad (mapa de tareas)
protección de archivos con mecanismos criptográficos, index iconProtección de archivos con la estructura criptográfica (mapa de tareas)
protección de archivos con permisos UNIX, index iconProtección de archivos con permisos UNIX (mapa de tareas)
protección de inicios de sesión y contraseñas, index iconProtección de inicios de sesión y contraseñas (mapa de tareas)
uso de la configuración predeterminada de RBAC, index iconVisualización y uso de valores predeterminados de RBAC (mapa de tareas)
uso de la estructura de gestión de claves (mapa de tareas), index iconUso de la estructura de gestión de claves (mapa de tareas)
uso del mapa de tareas de BART, index iconUso de BART (mapa de tareas)
uso de RBAC, index iconUso de RBAC (tareas)
uso de Secure Shell, index iconUso de Secure Shell (mapa de tareas)
máscara (auditoría), descripción de preselección de procesos, index iconCaracterísticas del proceso de auditoría
máscara de preselección (auditoría), descripción, index iconCaracterísticas del proceso de auditoría
máscara de preselección de auditoría
modificación para usuarios existentes, index iconCómo actualizar la máscara de preselección de usuarios con sesión iniciada
modificación para usuarios individuales, index iconCómo configurar las características de auditoría de un usuario
máscara de preselección de procesos, descripción, index iconCaracterísticas del proceso de auditoría
mecanismo, definición en la estructura criptográfica, index iconTerminología de la estructura criptográfica
mecanismo de seguridad, especificación con la opción -m, index iconDescripción general de comandos Kerberizados
mecanismo mech_dh, credenciales GSS-API, index iconAdquisición de credenciales GSS en Secure Shell
mecanismo mech_krb, credenciales GSS-API, index iconAdquisición de credenciales GSS en Secure Shell
mecanismos
activación de algunos en el proveedor de hardware, index iconCómo desactivar funciones y mecanismos del proveedor de hardware
desactivación de todo en el proveedor de hardware, index iconCómo desactivar funciones y mecanismos del proveedor de hardware
mecanismos criptográficos, optimizado para SPARC T4 series, index iconEstructura criptográfica y servidores SPARC T-Series en esta versión
mediante, permisos de archivo, index iconProtección de archivos (tareas)
medio extraíble, asignación, index iconCómo asignar un dispositivo
medios, secuencias de comandos device-clean, index iconSecuencias de comandos device-clean
mensajes de error
comando encrypt, index iconCómo cifrar y descifrar un archivo
con kpasswd, index iconCambio de la contraseña
Kerberos, index iconMensajes de error de Kerberos
metarranura
administración, index iconComandos administrativos de la estructura criptográfica
definición en la estructura criptográfica, index iconTerminología de la estructura criptográfica
métodos de autenticación
basada en host en Secure Shell, index iconCómo configurar la autenticación basada en host para Secure Shell
basado en host en Secure Shell, index iconAutenticación de Secure Shell
claves públicas en Secure Shell, index iconAutenticación de Secure Shell
contraseña en Secure Shell, index iconAutenticación de Secure Shell
credenciales GSS-API en Secure Shell, index iconAutenticación de Secure Shell
Secure Shell, index iconAutenticación de Secure Shell
MIB-II IP, obtención de información de /dev/arp no de /dev/Ip, index iconCómo recuperar información MIB-II IP de un dispositivo /dev/*
micrófono
asignación, index iconCómo asignar un dispositivo
desasignación, index iconCómo desasignar un dispositivo
modificación
atributos de seguridad del usuario, index iconCómo configurar las características de auditoría de un usuario
claves secretas NFS, index iconImplementación de autenticación Diffie-Hellman
contraseña de principal (Kerberos), index iconCómo modificar un principal de Kerberos
políticas (Kerberos), index iconCómo modificar una política de Kerberos
principales (Kerberos), index iconCómo modificar un principal de Kerberos
roles (RBAC), index iconCómo cambiar los atributos de seguridad de un rol
usuarios (RBAC), index iconCómo cambiar los atributos de seguridad de un usuario
modificador de eventos de auditoría fe, index iconToken header
modificador de eventos de auditoría fp, index iconToken header
modificador de eventos de auditoría na, index iconToken header
modificador de eventos de auditoría rd, index iconToken header
modificador de eventos de auditoría sp, index iconToken header
modificador de eventos de auditoría wr, index iconToken header
modificadores de eventos, registros de auditoría, index iconToken header
modo, definición en la estructura criptográfica, index iconTerminología de la estructura criptográfica
modo absoluto
cambio de permisos de archivo
index iconModos de permiso de archivo
index iconCómo cambiar permisos de archivo en modo absoluto
cambio de permisos de archivo especiales, index iconCómo cambiar permisos de archivo especiales en modo absoluto
configuración de permisos especiales, index iconModos de permiso de archivo
descripción, index iconModos de permiso de archivo
modo de seguridad de PROM, index iconControl de acceso a hardware del sistema (tareas)
modos de permiso de archivo
modo absoluto, index iconModos de permiso de archivo
modo simbólico, index iconModos de permiso de archivo
modos de seguridad, configuración de entorno con varios, index iconCómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
modo simbólico
cambio de permisos de archivo
index iconModos de permiso de archivo
index iconCómo cambiar los permisos de archivo en modo simbólico
index iconCómo cambiar los permisos de archivo en modo simbólico
descripción, index iconModos de permiso de archivo
módulo de autenticación conectable, Ver PAM
módulo pam_tty_tickets.so.1, PAM, index iconCómo usar los derechos administrativos que tiene asignados
módulos, cifrado de contraseña, index iconCifrado de contraseña
módulos PAM, index iconCómo usar los derechos administrativos que tiene asignados
montaje
archivos con autenticación DH, index iconCómo compartir archivos NFS con autenticación Diffie-Hellman
CD-ROM asignado, index iconCómo montar un dispositivo asignado
dispositivos asignados, index iconCómo montar un dispositivo asignado
mostrar
intentos de acceso root, index iconCómo restringir y supervisar inicios de sesión de root
intentos del comando su, index iconCómo restringir y supervisar inicios de sesión de root
roles que puede asumir, index iconComandos que gestionan RBAC