JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Administración de Oracle Solaris 11.1: servicios de seguridad     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Verificación de la integridad de archivos mediante el uso de BART (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Uso de módulos de autenticación conectables

15.  Uso de Secure Shell

16.  Secure Shell (referencia)

17.  Uso de autenticación simple y capa de seguridad

18.  Autenticación de servicios de red (tareas)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

ám

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

A

opción -A, comando auditreduce, index iconCómo fusionar archivos de auditoría de la pista de auditoría
acces
seguridad
dispositivos periféricos, index iconControl de acceso a dispositivos
acceso
acceso al servidor
con Kerberos, index iconObtención de acceso a un servicio con Kerberos
acceso root
mostrar intentos en la consola, index iconCómo restringir y supervisar inicios de sesión de root
restricción
index iconRestricción de acceso root a archivos compartidos
index iconCómo restringir y supervisar inicios de sesión de root
supervisión de intentos de comando su, index iconCómo supervisar quién está utilizando el comando su
supervisión de intentos del comando su, index iconLimitación y supervisión del acceso del superusuario
autenticación de inicio de sesión con Secure Shell, index iconCómo reducir indicadores de contraseñas en Secure Shell
autenticación RPC segura, index iconDescripción general de RPC segura
espacio de direcciones, index iconEjecución aleatoria de la disposición del espacio de direcciones
listas de control
Ver ACL
obtención de acceso a un servicio específico, index iconObtención de acceso a un servicio específico
otorgamiento de acceso a su cuenta
index iconOtorgamiento de acceso a su cuenta
index iconOtorgamiento de acceso a su cuenta
restricción para
dispositivos
index iconControl de acceso a dispositivos
index iconConfiguración de política de dispositivos (tareas)
hardware del sistema, index iconControl de acceso a hardware del sistema (tareas)
restricción para servidores KDC, index iconCómo restringir el acceso a servidores KDC
seguridad
ACL, index iconUso de listas de control de acceso
ACL de UFS, index iconUso de listas de control de acceso para proteger archivos UFS
autenticación de inicio de sesión, index iconCómo reducir indicadores de contraseñas en Secure Shell
cliente-servidor NFS, index iconImplementación de autenticación Diffie-Hellman
comunicación de problemas, index iconComunicación de problemas de seguridad
configuración de cortafuegos, index iconSistemas de cortafuegos
configuración del cortafuegos, index iconSistemas de cortafuegos
configuración de variable PATH, index iconConfiguración de la variable PATH
control de inicio de sesión, index iconMantenimiento del control de inicio de sesión
control del uso del sistema, index iconControl de acceso a recursos del equipo
control de red, index iconControl de acceso a la red
dispositivos, index iconConfiguración de política de dispositivos (tareas)
hardware del sistema, index iconControl de acceso a hardware del sistema (tareas)
programas setuid, index iconRestricción de archivos ejecutables setuid
restricción de acceso a archivos, index iconRestricción de acceso a datos de archivos
restricciones de acceso de inicio de sesión
index iconMantenimiento del control de inicio de sesión
index iconMantenimiento del control de inicio de sesión
seguimiento de inicio de sesión root, index iconLimitación y supervisión del acceso del superusuario
seguridad física, index iconMantenimiento de la seguridad física
sistemas remotos, index iconSecure Shell (descripción general)
supervisión del uso del sistema
index iconSupervisión del uso de los recursos del equipo
index iconSupervisión de la integridad de archivos
uso compartido de archivos, index iconUso compartido de archivos entre equipos
acceso root
intentos de supervisión, index iconCómo restringir y supervisar inicios de sesión de root
resolución de problemas remota, index iconCómo restringir y supervisar inicios de sesión de root
supervisión y restricción, index iconSupervisión y restricción del acceso root (tareas)
ACL
archivo kadm5.acl
index iconCómo crear un nuevo principal de Kerberos
index iconCómo duplicar un principal de Kerberos
index iconCómo modificar los privilegios de administración de Kerberos
descripción
index iconUso de listas de control de acceso
index iconUso de listas de control de acceso para proteger archivos UFS
formato de entradas, index iconUso de listas de control de acceso para proteger archivos UFS
activación
asignación de dispositivos
index iconCómo activar la asignación de dispositivos
index iconCómo activar la asignación de dispositivos
auditoría, index iconCómo activar el servicio de auditoría
interrupción del teclado, index iconCómo desactivar una secuencia de interrupción del sistema
mecanismos criptográficos, index iconCómo evitar el uso de un mecanismo de nivel de usuario
mecanismos y funciones en el proveedor de hardware, index iconCómo desactivar funciones y mecanismos del proveedor de hardware
servicio de auditoría, index iconCómo activar el servicio de auditoría
uso de un proveedor de software de núcleo, index iconCómo evitar el uso de un proveedor de software de núcleo
adición
principal de servicio a archivo keytab (Kerberos), index iconCómo agregar un principal de servicio de Kerberos a un archivo keytab
principales de administración (Kerberos), index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
administración
algoritmos de contraseñas, index iconCambio de algoritmo predeterminado para cifrado de contraseña (tareas)
asignación de dispositivos, index iconGestión de asignación de dispositivos (mapa de tareas)
auditoría
activación, index iconCómo activar el servicio de auditoría
archivos de auditoría, index iconCómo visualizar el contenido de los archivos de auditoría binarios
clases de auditoría, index iconClases de auditoría y preselección
comando auditconfig
index iconConfiguración del servicio de auditoría (mapa de tareas)
index iconCómo preseleccionar clases de auditoría
comando auditreduce, index iconCómo fusionar archivos de auditoría de la pista de auditoría
comando audit -s
index iconCómo refrescar el servicio de auditoría
index iconCómo activar el servicio de auditoría
comando audit -t, index iconCómo desactivar el servicio de auditoría
comando praudit, index iconCómo visualizar el contenido de los archivos de auditoría binarios
complemento audit_remote
index iconCómo enviar archivos de auditoría a un repositorio remoto
index iconCómo configurar un repositorio remoto para los archivos de auditoría
complemento audit_syslog, index iconCómo configurar registros de auditoría syslog
complementos
index iconCómo enviar archivos de auditoría a un repositorio remoto
index iconCómo configurar un repositorio remoto para los archivos de auditoría
configuración, index iconConfiguración del servicio de auditoría (mapa de tareas)
control de costos, index iconControl de costos de auditoría
controles de colas, index iconCómo cambiar controles de colas de auditoría
desactivación, index iconCómo desactivar el servicio de auditoría
descripción, index icon¿Cómo se configura la auditoría?
eficacia, index iconAuditoría eficaz
eventos de auditoría, index iconEventos de auditoría
perfiles de derechos necesarios, index iconPerfiles de derechos para administración de auditoría
política, index iconCómo cambiar la política de auditoría
reducción de requisitos de espacio, index iconCosto de almacenamiento de datos de auditoría
refrescamiento, index iconCómo refrescar el servicio de auditoría
registros de auditoría, index iconRegistros de auditoría y tokens de auditoría
zonas, index iconConfiguración del servicio de auditoría en las zonas (tareas)
en zonas
index iconAuditoría en un sistema con zonas de Oracle Solaris
index iconAuditoría y zonas de Oracle Solaris
autorizaciones, index iconCómo crear una autorización
comandos de la estructura criptográfica, index iconComandos administrativos de la estructura criptográfica
contraseña de rol, index iconCómo cambiar la contraseña de un rol
contraseña de usuario para asumir rol
index iconCómo volver a ordenar atributos de seguridad asignados
index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
estructura criptográfica y FIPS-140, index iconEstructura criptográfica y FIPS-140
estructura criptográfica y zonas, index iconZonas y servicios criptográficos
inicios de sesión remotos con Secure Shell, index iconCómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Kerberos
políticas, index iconAdministración de las políticas de Kerberos
principales, index iconAdministración de los principales de Kerberos
tablas de claves, index iconAdministración de los archivos keytab
mapa de tareas de la estructura criptográfica, index iconAdministración de la estructura criptográfica (tareas)
mapa de tareas de RPC segura, index iconAdministración de RPC segura (mapa de tareas)
metarranura, index iconComandos administrativos de la estructura criptográfica
perfiles de derechos, index iconCómo crear un perfil de derechos
de un usuario
index iconCómo volver a ordenar atributos de seguridad asignados
index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
permisos de archivo
index iconProtección de archivos (tareas)
index iconProtección de archivos con permisos UNIX (mapa de tareas)
política de dispositivos, index iconConfiguración de política de dispositivos (mapa de tareas)
privilegios, index iconUso de privilegios (tareas)
propiedades de seguridad
autorizaciones, index iconCómo crear una autorización
de una aplicación antigua, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
de un perfil de derechos
index iconCómo crear un perfil de derechos
index iconCómo clonar y modificar un perfil de derechos del sistema
de un rol
index iconCómo cambiar la contraseña de un rol
index iconCómo cambiar los atributos de seguridad de un rol
index iconCómo volver a ordenar atributos de seguridad asignados
index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
de un usuario, index iconCómo cambiar los atributos de seguridad de un usuario
propiedades RBAC
index iconCómo crear un perfil de derechos
index iconCómo crear una autorización
roles para reemplazar al superusuario, index iconCómo planificar la implementación de RBAC
Secure Shell
clientes, index iconConfiguración de clientes en Secure Shell
descripción general, index iconUna sesión de Secure Shell típica
mapa de tareas, index iconConfiguración de Secure Shell (mapa de tareas)
servidores, index iconConfiguración de servidores en Secure Shell
seguridad de archivos de cliente-servidor NFS, index iconImplementación de autenticación Diffie-Hellman
ZFS de forma remota con Secure Shell, index iconCómo administrar ZFS con Secure Shell de forma remota
administrador del sistema (RBAC)
perfil de derechos, index iconPerfiles de derechos
protección de hardware, index iconCómo requerir una contraseña para el acceso al hardware de SPARC
rol recomendado, index iconRBAC: una alternativa al modelo de superusuario
administradores, restricción de derechos, index iconCómo restringir a un administrador a derechos asignados explícitamente
administrar, sin privilegios, index iconDiferencias administrativas en un sistema con privilegios
advertencia sobre caducidad de ticket, index iconCómo configurar manualmente un cliente Kerberos
agregación
atributos de seguridad
a aplicaciones antiguas, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
a roles, index iconCómo cambiar los atributos de seguridad de un rol
para usuarios, index iconCómo cambiar los atributos de seguridad de un usuario
auditoría
de roles, index iconCómo auditar roles
de usuarios individuales
index iconCómo configurar las características de auditoría de un usuario
index iconCómo reducir el volumen de los registros de auditoría que se producen
de zonas, index iconPlanificación de la auditoría (tareas)
autenticación DH para sistemas de archivos montados, index iconAdministración de autenticación con RPC segura (tareas)
autorizaciones
a comando, index iconCómo crear una autorización
clases de auditoría
index iconCómo agregar una clase de auditoría
index iconCómo agregar una clase de auditoría
complemento de biblioteca, index iconCómo agregar un proveedor de software
complementos
auditoría
index iconCómo enviar archivos de auditoría a un repositorio remoto
index iconCómo configurar un repositorio remoto para los archivos de auditoría
index iconCómo configurar registros de auditoría syslog
estructura criptográfica, index iconCómo agregar un proveedor de software
KMF, index iconCómo gestionar complementos de terceros en KMF
dispositivo asignable, index iconCómo activar la asignación de dispositivos
mecanismos y funciones de proveedor de hardware, index iconCómo desactivar funciones y mecanismos del proveedor de hardware
nueva autorización, index iconCómo crear una autorización
nuevo perfil de derechos, index iconCómo crear un perfil de derechos
nuevo perfil de derechos de uno existente, index iconCómo clonar y modificar un perfil de derechos del sistema
política de auditoría, index iconCómo cambiar la política de auditoría
política de auditoría temporal, index iconCómo cambiar la política de auditoría
privilegios
a comando en perfil de derechos, index iconCómo crear un perfil de derechos
directamente al rol, index iconCómo cambiar los atributos de seguridad de un rol
directamente a usuario, index iconCómo cambiar los atributos de seguridad de un usuario
propiedades RBAC
a aplicaciones antiguas, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
proveedor de software, index iconCómo agregar un proveedor de software
proveedor de software de nivel de usuario, index iconCómo agregar un proveedor de software
rol cryptomgt, index iconCómo asignar un rol
roles, index iconCómo crear un rol
rol relacionado con seguridad, index iconCómo asignar un rol
seguridad para dispositivos, index iconGestión de asignación de dispositivos (tareas)
seguridad para hardware del sistema, index iconCómo requerir una contraseña para el acceso al hardware de SPARC
sistemas de archivos de auditoría, index iconCómo crear sistemas de archivos ZFS para archivos de auditoría
usuarios con privilegios, index iconCómo cambiar los atributos de seguridad de un usuario
agregar, módulos PAM, index iconCómo agregar un módulo PAM
algoritmo de cifrado 3des, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmo de cifrado 3des-cbc, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmo de cifrado aes128-cbc, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmo de cifrado aes128-ctr, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmo de cifrado arcfour, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmo de cifrado Blowfish
archivo policy.conf, index iconCómo especificar un algoritmo para cifrado de contraseña
archivo ssh_config, index iconPalabras clave en Secure Shell
permiso en entornos heterogéneos, index iconCómo especificar un algoritmo para cifrado de contraseña
algoritmo de cifrado Blowfish, proveedor de núcleo, index iconCómo mostrar los proveedores disponibles
algoritmo de cifrado blowfish-cbc, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmo de cifrado hmac-sha1, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmo de cifrado MD4, proveedor de núcleo, index iconCómo mostrar los proveedores disponibles
algoritmo de cifrado MD5
archivo policy.conf
index iconCómo especificar un algoritmo para cifrado de contraseña
index iconCómo especificar un algoritmo para cifrado de contraseña
permiso en entornos heterogéneos, index iconCómo especificar un algoritmo para cifrado de contraseña
algoritmo de cifrado MD5, proveedor de núcleo, index iconCómo mostrar los proveedores disponibles
algoritmo de contraseña crypt_bsdbf, index iconCifrado de contraseña
algoritmo de contraseña crypt_bsdmd5, index iconCifrado de contraseña
algoritmo de contraseña crypt_sha256
index iconCifrado de contraseña
index iconCambio de algoritmo predeterminado para cifrado de contraseña (tareas)
algoritmo de contraseña crypt_sunmd5
index iconCifrado de contraseña
index iconCifrado de contraseña
algoritmo de contraseña crypt_unix, index iconCifrado de contraseña
algoritmo hmac-md5, archivo ssh_config, index iconPalabras clave en Secure Shell
algoritmos
cifrado de archivo, index iconCómo cifrar y descifrar un archivo
cifrado de contraseña
index iconCifrado de contraseña
index iconCambio de algoritmo predeterminado para cifrado de contraseña (tareas)
contraseña
configuración, index iconCómo especificar un algoritmo para cifrado de contraseña
definición en la estructura criptográfica, index iconTerminología de la estructura criptográfica
lista de la estructura criptográfica, index iconCómo mostrar los proveedores disponibles
protección de frase de contraseña en ssh-keygen, index iconSecure Shell y el proyecto OpenSSH
almacenamiento
archivos de auditoría
index iconCómo planificar espacio en el disco para los registros de auditoría
index iconCómo crear sistemas de archivos ZFS para archivos de auditoría
auditoría remota de archivos, index iconCómo prepararse para transmitir los registros de auditoría al almacenamiento remoto
contraseña, index iconCómo cifrar y descifrar un archivo
almacenes de claves
administrados por KMF, index iconUtilidades de la estructura de gestión de claves
admitidos por KMF
index iconAdministración de tecnologías de clave pública (descripción general)
index iconGestión de almacenes de claves KMF
definición en la estructura criptográfica, index iconTerminología de la estructura criptográfica
enumeración de contenido, index iconCómo crear un certificado con el comando pktool gencert
exportación de certificados, index iconCómo exportar un certificado y una clave privada en formato PKCS #12
importación de certificados, index iconCómo importar un certificado al almacén de claves
protección con contraseña en KMF, index iconCómo generar una frase de contraseña mediante el comando pktool setpin
ALTSHELL en Secure Shell, index iconSecure Shell y variables de entorno de inicio de sesión