| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Administración de Oracle Solaris 11.1: servicios de seguridad Oracle Solaris 11.1 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Verificación de la integridad de archivos mediante el uso de BART (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Uso de módulos de autenticación conectables
17. Uso de autenticación simple y capa de seguridad
18. Autenticación de servicios de red (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
Secuencias de comandos device-clean
Complementos de SASL
SASL (descripción general)
Opciones de SASL
Variable de entorno de SASL
Páginas del comando man del servicio de auditoría
Cómo configurar el alias de correo electrónico audit_warn
Páginas del comando man del servicio de auditoría
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Asignación de privilegios a una secuencia de comandos
Auditoría eficaz
Secuencias de comandos device-clean
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Cómo configurar el alias de correo electrónico audit_warn
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Una sesión de Secure Shell típica
Cómo administrar ZFS con Secure Shell de forma remota
Archivos de Secure Shell
Autenticación de Secure Shell
Autenticación de Secure Shell
Secure Shell y el proyecto OpenSSH
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
Secure Shell y el proyecto OpenSSH
Cómo copiar archivos con Secure Shell
Secure Shell y FIPS-140
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
Configuración de clientes en Secure Shell
Cómo crear un directorio aislado para archivos sftp
Cómo configurar el reenvío del puerto en Secure Shell
Configuración de servidores en Secure Shell
Cómo copiar archivos con Secure Shell
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Archivos de Secure Shell
Secure Shell (descripción general)
Ejecución de comandos y reenvío de datos en Secure Shell
Cómo crear excepciones de host y usuario para valores predeterminados de Secure Shell
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Cómo iniciar sesión en un host remoto con Secure Shell
Cómo iniciar sesión en un host remoto con Secure Shell
Configuración de Secure Shell (mapa de tareas)
Cómo reducir indicadores de contraseñas en Secure Shell
Autenticación de Secure Shell
Palabras clave en Secure Shell
Cómo iniciar sesión en un host remoto con Secure Shell
Autenticación e intercambio de claves en Secure Shell
Uso de Secure Shell (mapa de tareas)
Cómo utilizar el reenvío del puerto en Secure Shell
Ejecución de comandos y reenvío de datos en Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
Una sesión de Secure Shell típica
Cómo configurar el reenvío del puerto en Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
Secure Shell y variables de entorno de inicio de sesión
Secure Shell (descripción general)
Cómo cifrar y descifrar un archivo
Control de acceso a dispositivos (tareas)
Auditoría (descripción general)
¿Cómo se relaciona la auditoría con la seguridad?
Implementación de autenticación Diffie-Hellman
Cómo calcular un MAC de un archivo
Cómo calcular un resumen de un archivo
Cifrado de contraseña
Implementación de autenticación Diffie-Hellman
Política de seguridad
Control de acceso a dispositivos
Estructura criptográfica (descripción general)
Estructura de gestión de claves
Control de acceso a hardware del sistema (tareas)
Cómo restringir y supervisar inicios de sesión de root
Uso de la configuración de seguridad predeterminada
Uso de la configuración de seguridad predeterminada
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
Configuración de la variable PATH
Uso de funciones de gestión de recursos
Secuencias de comandos device-clean
Control de acceso a hardware del sistema (tareas)
Control de acceso a hardware del sistema (tareas)
Uso de Secure Shell
Uso de la configuración de seguridad predeterminada
Gestión de seguridad de equipos (descripción general)
Mantenimiento de la seguridad física
Uso de listas de control de acceso para proteger archivos UFS
Cómo cambiar la contraseña root
Cifrado de contraseña
Gestión de información de contraseñas
Configuración del control de acceso basado en roles para reemplazar al superusuario
RBAC: una alternativa al modelo de superusuario
Cuentas especiales del sistema
Control de acceso a un sistema informático
Protección contra programas con riesgo de seguridad (mapa de tareas)
Privilegios (descripción general)
Protección contra programas con riesgo de seguridad (mapa de tareas)
Cómo restringir y supervisar inicios de sesión de root
Sistemas de cortafuegos
Cómo supervisar quién está utilizando el comando su
Limitación y supervisión del acceso del superusuario
Cómo visualizar usuarios sin contraseñas
Autenticación y autorización para acceso remoto
Autenticación y autorización para acceso remoto
Comunicación de problemas de seguridad
Control de acceso a la red
Mecanismos de seguridad de red
Sistemas de cortafuegos
Cifrado y sistemas de cortafuegos
Sistemas de cortafuegos
Gestión de seguridad de equipos (descripción general)
Gestión de seguridad de equipos (descripción general)
Mantenimiento de la seguridad física
Cómo preseleccionar clases de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Conceptos y terminología de auditoría
Terminología específica de la autenticación
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
Obtención de acceso a un servicio específico
Cómo activar el servicio de auditoría
Cómo cambiar controles de colas de auditoría
Cómo cambiar la política de auditoría
Pista de auditoría
Cómo desactivar el servicio de auditoría
Comprensión de la política de auditoría
Cómo refrescar el servicio de auditoría
Cómo determinar que la auditoría se está ejecutando
Servicio de auditoría
Gestión de información de contraseñas
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
Descripción general de RPC segura
Gestión de información de contraseñas
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Servicios de seguridad de Kerberos
Ámbito de servicio de nombres y RBAC
Configuración de servidores de aplicaciones de red de Kerberos
Gestión de un repositorio remoto
Configuración de servidores en Secure Shell
Terminología específica de la autenticación
Servidores Kerberos
Obtención de acceso a un servicio con Kerberos
Obtención de una credencial para un servidor
Implementación de autenticación Diffie-Hellman
Cómo configurar servidores NFS con Kerberos
Sincronización de reloj dentro de un dominio
Shells de perfil y RBAC
Shells de perfil y RBAC
Shells de perfil y RBAC
Asignación de un shell restringido a los usuarios
Shells de perfil y RBAC
Cómo usar los derechos administrativos que tiene asignados
Cómo restringir a un administrador a derechos asignados explícitamente
Archivo device_allocate
Archivo device_maps
Cómo determinar los privilegios de un proceso
Cómo configurar las características de auditoría de un usuario
Modos de permiso de archivo
Cómo supervisar quién está utilizando el comando su
Sintaxis de la clase de auditoría
Modos de permiso de archivo
Cómo configurar registros de auditoría syslog
Cómo supervisar quién está utilizando el comando su
Sintaxis de la clase de auditoría
Modos de permiso de archivo
Propiedad de archivos y directorios
Cómo configurar un KDC para utilizar un servidor de datos LDAP
Sincronización de reloj dentro de un dominio
Sincronización de relojes entre clientes Kerberos y KDC
Cómo configurar un KDC esclavo para utilizar la propagación completa
Cómo configurar manualmente un KDC esclavo
Cómo configurar manualmente un KDC esclavo
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC esclavo para utilizar la propagación completa
Sintaxis de comillas
Conceptos y terminología de auditoría
Bit de permanencia
Comandos de usuario de Kerberos
¿Qué es el servicio Kerberos?
Equivalentes de línea de comandos de la herramienta SEAM
Protección contra programas con riesgo de seguridad (mapa de tareas)
Verificación de la integridad de archivos mediante el uso de BART (tareas)
Cómo activar el servicio Vscan
Cómo agregar un motor de análisis
Cómo activar el análisis de virus en un sistema de archivos
Cómo excluir archivos del análisis de virus
Servicios NFS y RPC segura
Servicios NFS y RPC segura
Bit de permanencia
Bit de permanencia
Uso compartido de archivos entre equipos
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Servicios NFS y RPC segura
Implementación de autenticación Diffie-Hellman
Cómo crear sistemas de archivos ZFS para archivos de auditoría
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
Sistemas de cortafuegos
Cifrado y sistemas de cortafuegos
Sistemas de cortafuegos
Cifrado y sistemas de cortafuegos
Cómo reiniciar el servidor de claves RPC segura
Uso de la configuración de seguridad predeterminada
Cómo actualizar o reiniciar todos los servicios criptográficos
Cómo configurar el reenvío del puerto en Secure Shell
Servicio de auditoría
Servicio de asignación de dispositivos
Comandos administrativos de la estructura criptográfica
Comandos administrativos de la estructura criptográfica
Cómo configurar el reenvío del puerto en Secure Shell
Cómo solucionar problemas de asignación de privilegios y RBAC
Estructura criptográfica y servidores SPARC T-Series en esta versión
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Cómo exportar un certificado y una clave privada en formato PKCS #12
Cómo crear un certificado con el comando pktool gencert
Cómo importar un certificado al almacén de claves
Cómo agregar un proveedor de software
Cómo crear un certificado con el comando pktool gencert
Cómo gestionar complementos de terceros en KMF
Cómo generar una frase de contraseña mediante el comando pktool setpin
Secure Shell y variables de entorno de inicio de sesión
Diferencias administrativas en un sistema con privilegios
Roles de RBAC
Privilegios (descripción general)
RBAC: una alternativa al modelo de superusuario
Cómo cambiar el rol root a un usuario
Supervisión y restricción del acceso root (tareas)
Cómo restringir y supervisar inicios de sesión de root
Cómo supervisar quién está utilizando el comando su
Limitación y supervisión del acceso del superusuario
Auditoría eficaz
Cómo auditar roles
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo evitar el desbordamiento de la pista de auditoría
Cómo depurar un archivo de auditoría not_terminated
Cómo suprimir una política de Kerberos
Cómo suprimir un principal de Kerberos
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
Servicio de asignación de dispositivos
Secure Shell y variables de entorno de inicio de sesión
Descripciones de privilegios
Token ipc
Token IPC_perm