JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Administración de Oracle Solaris 11.1: servicios de seguridad     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Verificación de la integridad de archivos mediante el uso de BART (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Uso de módulos de autenticación conectables

15.  Uso de Secure Shell

16.  Secure Shell (referencia)

17.  Uso de autenticación simple y capa de seguridad

18.  Autenticación de servicios de red (tareas)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

ám

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

R

opción -R
bart create
index iconCómo crear un manifiesto de control
index iconCómo comparar manifiestos para el mismo sistema a lo largo del tiempo
comando ssh, index iconCómo utilizar el reenvío del puerto en Secure Shell
ranura, definición en la estructura criptográfica, index iconTerminología de la estructura criptográfica
RBAC
agregación de roles, index iconCómo crear un rol
agregación de usuarios con privilegios, index iconCómo cambiar los atributos de seguridad de un usuario
auditoría de roles, index iconCómo auditar roles
autorizaciones, index iconAutorizaciones RBAC
base de datos de autorización, index iconBase de datos auth_attr
base de datos de perfil de derechos, index iconBase de datos prof_attr
bases de datos, index iconBases de datos RBAC
cambio de contraseñas de rol, index iconCómo cambiar la contraseña de un rol
comandos de administración, index iconComandos que gestionan RBAC
comandos para gestionar, index iconComandos que gestionan RBAC
comprobación de autorizaciones en secuencias de comandos o programas, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
conceptos básicos, index iconElementos y conceptos básicos de RBAC
configuración, index iconPersonalización de RBAC para su sitio (tareas)
creación de autorizaciones, index iconCómo crear una autorización
creación de perfiles de derechos, index iconCómo crear un perfil de derechos
elementos, index iconElementos y conceptos básicos de RBAC
en comparación con modelo de superusuario, index iconRBAC: una alternativa al modelo de superusuario
modificación de roles, index iconCómo cambiar los atributos de seguridad de un rol
modificación de usuarios, index iconCómo cambiar los atributos de seguridad de un usuario
obtención de derechos administrativos, index iconCómo usar los derechos administrativos que tiene asignados
perfiles de auditoría, index iconPerfiles de derechos para administración de auditoría
perfiles de derechos, index iconPerfiles de derechos de RBAC
planificación, index iconCómo planificar la implementación de RBAC
protección de secuencias de comandos, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
restricción de derechos, index iconCómo restringir a un administrador a derechos asignados explícitamente
servicios de nombres y, index iconBases de datos de RBAC y servicios de nombres
shells de perfil, index iconShells de perfil y RBAC
solución de problemas, index iconCómo solucionar problemas de asignación de privilegios y RBAC
uso de contraseña de usuario para asumir rol
index iconCómo volver a ordenar atributos de seguridad asignados
index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
valores predeterminados, index iconVisualización y uso de valores predeterminados de RBAC (tareas)
visualización de sus derechos, index iconCómo visualizar los derechos asignados
visualización de todos los atributos de seguridad de RBAC, index iconCómo visualizar todos los atributos de seguridad definidos
RC4, Ver proveedor de núcleo ARCFOUR
red, privilegios relacionados con, index iconDescripciones de privilegios
reducción
archivos de auditoría, index iconCómo fusionar archivos de auditoría de la pista de auditoría
espacio en disco necesario para archivos de auditoría, index iconCómo comprimir archivos de auditoría en un sistema de archivos dedicado
requisitos de espacio de almacenamiento para archivos de auditoría, index iconAuditoría eficaz
reemplazo
clases de auditoría preseleccionadas, index iconCómo preseleccionar clases de auditoría
superusuario con roles, index iconCómo planificar la implementación de RBAC
reenvío de datos, Secure Shell, index iconEjecución de comandos y reenvío de datos en Secure Shell
reenvío del puerto
configuración en Secure Shell, index iconCómo configurar el reenvío del puerto en Secure Shell
Secure Shell
index iconCómo utilizar el reenvío del puerto en Secure Shell
index iconCómo utilizar el reenvío del puerto en Secure Shell
reenvío de X11
configuración en archivo ssh_config
index iconPalabras clave en Secure Shell
index iconPalabras clave en Secure Shell
en Secure Shell, index iconEjecución de comandos y reenvío de datos en Secure Shell
refrescamiento
servicio de auditoría
index iconCómo refrescar el servicio de auditoría
index iconCómo refrescar el servicio de auditoría
index iconCómo refrescar el servicio de auditoría
refrescar, servicios criptográficos, index iconCómo actualizar o reiniciar todos los servicios criptográficos
registro, transferencias de archivos de ftp, index iconCómo auditar transferencias de archivos FTP y SFTP
registro de proveedores, estructura criptográfica, index iconComplementos de la estructura criptográfica
registros de auditoría
Ver también archivos de auditoría
archivo /var/adm/auditlog, index iconCómo configurar registros de auditoría syslog
comparación de resúmenes binarios y de texto, index iconRegistros de auditoría
configuración, index iconConfiguración de registros de auditoría (tareas)
configuración de registros de auditoría de resumen de texto, index iconCómo configurar registros de auditoría syslog
conversión a formato legible, index iconCómo visualizar el contenido de los archivos de auditoría binarios
copia a un único archivo, index iconCómo seleccionar eventos de auditoría de la pista de auditoría
descripción, index iconConceptos y terminología de auditoría
descripción general, index iconRegistros de auditoría y tokens de auditoría
ejemplo de formato, index iconCómo visualizar definiciones de registros de auditoría
eventos que generan, index icon¿Cómo funciona la auditoría?
formato, index iconEstructura de registro de auditoría
fusión, index iconCómo fusionar archivos de auditoría de la pista de auditoría
modificadores de eventos, index iconToken header
modos, index iconRegistros de auditoría
reducción de archivos de auditoría, index iconCómo fusionar archivos de auditoría de la pista de auditoría
secuencia de tokens, index iconEstructura de registro de auditoría
visualización, index iconCómo visualizar el contenido de los archivos de auditoría binarios
visualización de definiciones de
procedimiento, index iconCómo visualizar definiciones de registros de auditoría
visualización de formatos de una clase de auditoría, index iconCómo visualizar definiciones de registros de auditoría
visualización de formatos de un programa, index iconCómo visualizar definiciones de registros de auditoría
visualización en formato XML, index iconCómo visualizar el contenido de los archivos de auditoría binarios
reinicio
daemon sshd, index iconCómo configurar el reenvío del puerto en Secure Shell
servicios criptográficos, index iconCómo actualizar o reiniciar todos los servicios criptográficos
servicio ssh, index iconCómo configurar el reenvío del puerto en Secure Shell
repositorio, instalación de proveedores de terceros, index iconCómo agregar un proveedor de software
requisitos de espacio en disco, archivos de auditoría, index iconCosto de almacenamiento de datos de auditoría
requisitos de reutilización de objetos
para dispositivos, index iconSecuencias de comandos device-clean
secuencias de comandos device-clean
redacción de secuencias de comandos nuevas, index iconSecuencias de comandos device-clean
resolución de problemas
acceso rootremoto, index iconCómo restringir y supervisar inicios de sesión de root
asignación de un dispositivo, index iconCómo asignar un dispositivo
auditoría, index iconSolución de problemas del servicio de auditoría (mapa de tareas)
búsqueda de archivos con permisos setuid, index iconCómo buscar archivos con permisos de archivo especiales
clases de auditoría
personalizadas, index iconCómo determinar que la auditoría se está ejecutando
personalizado, index iconCómo agregar una clase de auditoría
comando encrypt
index iconCómo cifrar y descifrar un archivo
index iconCómo cifrar y descifrar un archivo
comando list_devices, index iconCómo ver la información de asignación de un dispositivo
comando praudit, index iconCómo visualizar el contenido de los archivos de auditoría binarios
complemento activo, index iconCómo determinar que la auditoría se está ejecutando
demasiados registros de auditoría en cola, index iconCómo enviar archivos de auditoría a un repositorio remoto
evitar que programas utilicen pilas ejecutables, index iconCómo impedir que programas usen pilas ejecutables
falta de privilegio, index iconCómo determinar los privilegios que necesita un programa
Kerberos, index iconResolución de problemas de Kerberos
montaje de un dispositivo, index iconCómo montar un dispositivo asignado
requisitos de privilegios, index iconCómo determinar los privilegios que necesita un programa
root como un rol, index iconCómo cambiar el rol root a un usuario
terminal donde el comando su se originó, index iconCómo supervisar quién está utilizando el comando su
usuario que ejecuta comandos con privilegios, index iconCómo determinar los comandos con privilegios que puede ejecutar
restauración, proveedores criptográficos, index iconCómo evitar el uso de un proveedor de software de núcleo
restricción
acceso root, index iconSupervisión y restricción del acceso root (tareas)
acceso root remoto, index iconCómo restringir y supervisar inicios de sesión de root
privilegios de usuario en un perfil de derechos asignado, index iconCómo crear un perfil de derechos
restricción de acceso para servidores KDC, index iconCómo restringir el acceso a servidores KDC
restricciones de acceso de inicio de sesión, svc:/system/name-service/switch:default, index iconMantenimiento del control de inicio de sesión
resúmenes
cálculo para archivo, index iconCómo calcular un resumen de un archivo
de archivos
index iconCómo calcular un resumen de un archivo
index iconCómo calcular un resumen de un archivo
RETRIES en Secure Shell, index iconSecure Shell y variables de entorno de inicio de sesión
roles
asignación con comando usermod, index iconCómo asignar un rol
asignación de privilegios a, index iconCómo cambiar los atributos de seguridad de un rol
asumir en una ventana de terminal, index iconShells de perfil y RBAC
asumir tras inicio de sesión, index iconRoles de RBAC
asunción, index iconCómo asumir un rol
asunción del rol root, index iconCómo asumir un rol
asunción en una ventana de terminal, index iconCómo asumir un rol
auditoría, index iconCómo auditar roles
autenticación con contraseña de usuario
index iconCómo volver a ordenar atributos de seguridad asignados
index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
cambio de contraseña de, index iconCómo cambiar la contraseña de un rol
cambio del rol root a usuario, index iconCómo cambiar el rol root a un usuario
cambio de propiedades de, index iconCómo cambiar los atributos de seguridad de un rol
creación, index iconCómo crear un rol
rol de gestión de criptografía, index iconCómo asignar un rol
descripción, index iconRoles de RBAC
determinación de comandos con privilegios de rol, index iconCómo determinar los comandos con privilegios que puede ejecutar
determinación de privilegios asignados directamente, index iconCómo determinar los privilegios que se le asignaron directamente
enumeración de roles locales, index iconCómo asumir un rol
enumerar roles locales, index iconComandos que gestionan RBAC
modificación, index iconCómo cambiar los atributos de seguridad de un rol
resumen, index iconElementos y conceptos básicos de RBAC
roles recomendados, index iconRBAC: una alternativa al modelo de superusuario
uso de contraseña de usuario, index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
uso de contraseñas de usuarios, index iconElementos y conceptos básicos de RBAC
uso de un rol asignado, index iconCómo asumir un rol
uso en RBAC, index iconRBAC: una alternativa al modelo de superusuario
uso para acceder al hardware, index iconCómo requerir una contraseña para el acceso al hardware de SPARC
rol root
asunción de rol, index iconCómo asumir un rol
cambio a usuario root, index iconCómo cambiar el rol root a un usuario
cambio de contraseña, index iconCómo cambiar la contraseña root
cambio de usuario root, index iconCómo cambiar el rol root a un usuario
resolución de problemas, index iconCómo cambiar el rol root a un usuario
rol proporcionado, index iconRBAC: una alternativa al modelo de superusuario
RPC segura
alternativa, index iconAutenticación y autorización para acceso remoto
descripción, index iconDescripción general de RPC segura
descripción general, index iconAutenticación y autorización para acceso remoto
implementación de, index iconImplementación de autenticación Diffie-Hellman
servidor de claves, index iconImplementación de autenticación Diffie-Hellman
y Kerberos, index iconAutenticación Kerberos