S
- opción -S, secuencia de comandos st_clean,
Secuencias de comandos device-clean
- SASL
- complementos,
Complementos de SASL
- descripción general,
SASL (descripción general)
- opciones,
Opciones de SASL
- variable de entorno,
Variable de entorno de SASL
- sección admin_server
- archivo krb5.conf
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sección default_realm
- archivo krb5.conf
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sección domain_realm
- archivo krb5.conf
Asignación de nombres de host en dominios
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- secuencia de comandos, secuencia de comandos audit_warn,
Páginas del comando man del servicio de auditoría
- secuencia de comandos audit_warn
- configuración,
Cómo configurar el alias de correo electrónico audit_warn
- descripción,
Páginas del comando man del servicio de auditoría
- secuencia de comandos fd_clean, descripción,
Secuencias de comandos device-clean
- secuencia de comandos sr_clean, descripción,
Secuencias de comandos device-clean
- secuencia de comandos st_clean
Archivo device_allocate
Secuencias de comandos device-clean
- secuencias de comandos
- comprobación de autorizaciones RBAC,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- ejecutar con privilegios,
Asignación de privilegios a una secuencia de comandos
- ejemplo de supervisión de archivos de auditoría,
Auditoría eficaz
- para limpieza de dispositivos,
Secuencias de comandos device-clean
- procesamiento de salida de praudit,
Cómo visualizar el contenido de los archivos de auditoría binarios
- protección,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- secuencia de comandos audit_warn,
Cómo configurar el alias de correo electrónico audit_warn
- secuencias de comandos device-clean
- Ver también secuencias de comandos device-clean
uso de privilegios en,
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- secuencias de comandos de shell, escritura con privilegios,
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- secuencias de comandos device-clean
- descripción,
Secuencias de comandos device-clean
- medios
Archivo device_allocate
Secuencias de comandos device-clean
- opciones,
Secuencias de comandos device-clean
- redacción de secuencias de comandos nuevas,
Secuencias de comandos device-clean
- reutilización de objetos,
Secuencias de comandos device-clean
- Secure Shell
- administración,
Una sesión de Secure Shell típica
- administración de ZFS,
Cómo administrar ZFS con Secure Shell de forma remota
- archivos,
Archivos de Secure Shell
- autenticación
- requisitos para,
Autenticación de Secure Shell
autenticación de clave pública,
Autenticación de Secure Shell
- base de OpenSSH,
Secure Shell y el proyecto OpenSSH
- cambio de frase de contraseña,
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
- cambios en la versión actual,
Secure Shell y el proyecto OpenSSH
- comando scp,
Cómo copiar archivos con Secure Shell
- compatibilidad con FIPS-140,
Secure Shell y FIPS-140
- conexión fuera de cortafuegos
- de archivo de configuración,
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
- desde la línea de comandos,
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
conexión por medio de un cortafuegos,
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
- configuración de clientes,
Configuración de clientes en Secure Shell
- configuración del directorio chroot,
Cómo crear un directorio aislado para archivos sftp
- configuración de reenvío del puerto,
Cómo configurar el reenvío del puerto en Secure Shell
- configuración de servidor,
Configuración de servidores en Secure Shell
- copia de archivos,
Cómo copiar archivos con Secure Shell
- creación de claves,
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- denominación de archivos de identidad,
Archivos de Secure Shell
- descripción,
Secure Shell (descripción general)
- ejecución de comandos,
Ejecución de comandos y reenvío de datos en Secure Shell
- especificación de excepciones para valores predeterminados del sistema,
Cómo crear excepciones de host y usuario para valores predeterminados de Secure Shell
- generación de claves,
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- inicio de sesión en host remoto,
Cómo iniciar sesión en un host remoto con Secure Shell
- inicio de sesión para mostrar una GUI remota,
Cómo iniciar sesión en un host remoto con Secure Shell
- mapa de tareas de administrador,
Configuración de Secure Shell (mapa de tareas)
- menos indicadores de inicio de sesión,
Cómo reducir indicadores de contraseñas en Secure Shell
- métodos de autenticación,
Autenticación de Secure Shell
- palabras clave,
Palabras clave en Secure Shell
- paquete xauth,
Cómo iniciar sesión en un host remoto con Secure Shell
- pasos de autenticación,
Autenticación e intercambio de claves en Secure Shell
- procedimientos de usuario,
Uso de Secure Shell (mapa de tareas)
- reenvío de correo,
Cómo utilizar el reenvío del puerto en Secure Shell
- reenvío de datos,
Ejecución de comandos y reenvío de datos en Secure Shell
- reenvío del puerto local
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo utilizar el reenvío del puerto en Secure Shell
- reenvío del puerto remoto,
Cómo utilizar el reenvío del puerto en Secure Shell
- sesión típica,
Una sesión de Secure Shell típica
- TCP y,
Cómo configurar el reenvío del puerto en Secure Shell
- uso de reenvío del puerto,
Cómo utilizar el reenvío del puerto en Secure Shell
- uso sin contraseña,
Cómo reducir indicadores de contraseñas en Secure Shell
- variables de entorno de inicio de sesión y,
Secure Shell y variables de entorno de inicio de sesión
- versiones del protocolo,
Secure Shell (descripción general)
- seguridad
- archivos de cifrado,
Cómo cifrar y descifrar un archivo
- asignación de dispositivo,
Control de acceso a dispositivos (tareas)
- auditoría,
Auditoría (descripción general)
- auditoría y,
¿Cómo se relaciona la auditoría con la seguridad?
- autenticación DH,
Implementación de autenticación Diffie-Hellman
- BART
Verificación de la integridad de archivos mediante el uso de BART (tareas)
Consideraciones de seguridad de BART
- cálculo de MAC de archivos,
Cómo calcular un MAC de un archivo
- cálculo de resumen de archivos,
Cómo calcular un resumen de un archivo
- cifrado de contraseña,
Cifrado de contraseña
- cliente-servidor NFS,
Implementación de autenticación Diffie-Hellman
- descripción general de políticas,
Política de seguridad
- dispositivos,
Control de acceso a dispositivos
- estructura criptográfica,
Estructura criptográfica (descripción general)
- estructura de gestión de claves,
Estructura de gestión de claves
- hardware del sistema,
Control de acceso a hardware del sistema (tareas)
- impedir el inicio de sesión remoto,
Cómo restringir y supervisar inicios de sesión de root
- opción de instalación netservices limited,
Uso de la configuración de seguridad predeterminada
- opciones de instalación,
Uso de la configuración de seguridad predeterminada
- por medio de red no segura,
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
- protección contra caballos de Troya,
Configuración de la variable PATH
- protección contra denegación del servicio,
Uso de funciones de gestión de recursos
- protección de dispositivos,
Secuencias de comandos device-clean
- protección de hardware,
Control de acceso a hardware del sistema (tareas)
- protección de PROM,
Control de acceso a hardware del sistema (tareas)
- Secure Shell,
Uso de Secure Shell
- seguridad predeterminada,
Uso de la configuración de seguridad predeterminada
- sistemas,
Gestión de seguridad de equipos (descripción general)
- seguridad del equipo
- Ver seguridad del sistema
- seguridad del sistema
- acceso al equipo,
Mantenimiento de la seguridad física
- ACL de UFS,
Uso de listas de control de acceso para proteger archivos UFS
- cambio
- contraseña root,
Cómo cambiar la contraseña root
cifrado de contraseña,
Cifrado de contraseña
- contraseñas,
Gestión de información de contraseñas
- control de acceso basado en roles (RBAC),
Configuración del control de acceso basado en roles para reemplazar al superusuario
- control de accesos basado en roles (RBAC),
RBAC: una alternativa al modelo de superusuario
- cuentas especiales,
Cuentas especiales del sistema
- descripción general,
Control de acceso a un sistema informático
- mapa de tareas,
Protección contra programas con riesgo de seguridad (mapa de tareas)
- privilegios,
Privilegios (descripción general)
- protección contra programas riesgosos,
Protección contra programas con riesgo de seguridad (mapa de tareas)
- protección de hardware
Mantenimiento de la seguridad física
Control de acceso a hardware del sistema (tareas)
- restricción de acceso root remoto,
Cómo restringir y supervisar inicios de sesión de root
- restricciones de acceso de inicio de sesión
Mantenimiento del control de inicio de sesión
Mantenimiento del control de inicio de sesión
- restricciones de acceso root
Restricción de acceso root a archivos compartidos
Cómo restringir y supervisar inicios de sesión de root
- shell restringido
Asignación de un shell restringido a los usuarios
Asignación de un shell restringido a los usuarios
- sistemas de cortafuegos,
Sistemas de cortafuegos
- supervisión de comando su,
Cómo supervisar quién está utilizando el comando su
- supervisión del comando su,
Limitación y supervisión del acceso del superusuario
- visualización
- estado de inicio de sesión de usuario
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
- usuarios sin contraseñas,
Cómo visualizar usuarios sin contraseñas
- seguridad de red
- autenticación,
Autenticación y autorización para acceso remoto
- autorizaciones,
Autenticación y autorización para acceso remoto
- comunicación de problemas,
Comunicación de problemas de seguridad
- control de acceso,
Control de acceso a la red
- descripción general,
Mecanismos de seguridad de red
- sistemas de cortafuegos
- hosts de confianza,
Sistemas de cortafuegos
- interceptación de paquetes,
Cifrado y sistemas de cortafuegos
- necesidad de,
Sistemas de cortafuegos
- seguridad de sistema
- acceso,
Gestión de seguridad de equipos (descripción general)
- descripción general,
Gestión de seguridad de equipos (descripción general)
- seguridad física, descripción,
Mantenimiento de la seguridad física
- selección
- clases de auditoría,
Cómo preseleccionar clases de auditoría
- eventos de pista de auditoría,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- registros de auditoría,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- selección posterior en auditoría,
Conceptos y terminología de auditoría
- servicio
- definición en Kerberos,
Terminología específica de la autenticación
- desactivación en un host,
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- obtención de acceso a un servicio específico,
Obtención de acceso a un servicio específico
- servicio de auditoría
- activación,
Cómo activar el servicio de auditoría
- Ver también auditoría
configuración de controles de colas,
Cómo cambiar controles de colas de auditoría
- configuración de política,
Cómo cambiar la política de auditoría
- creación de pista de auditoría,
Pista de auditoría
- desactivación,
Cómo desactivar el servicio de auditoría
- política,
Comprensión de la política de auditoría
- refrescamiento de núcleo,
Cómo refrescar el servicio de auditoría
- resolución de problemas,
Cómo determinar que la auditoría se está ejecutando
- valores predeterminados,
Servicio de auditoría
- servicio de nombres LDAP
- contraseñas,
Gestión de información de contraseñas
- especificación de algoritmo de contraseña,
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
- servicio de nombres NIS
- autenticación,
Descripción general de RPC segura
- contraseñas,
Gestión de información de contraseñas
- especificación de algoritmo de contraseña,
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
- servicio de otorgamiento de tickets, Ver TGS
- servicio de seguridad, Kerberos y,
Servicios de seguridad de Kerberos
- servicios criptográficos, Ver estructura criptográfica
- servicios de nombres
- ámbito y RBAC,
Ámbito de servicio de nombres y RBAC
- Ver servicios de nombres individuales
- servidor de aplicaciones, configuración,
Configuración de servidores de aplicaciones de red de Kerberos
- servidor de auditoría remota (ARS), gestión,
Gestión de un repositorio remoto
- servidor de claves
- descripción,
Implementación de autenticación Diffie-Hellman
- inicio,
Cómo reiniciar el servidor de claves RPC segura
- servidores
- configuración para Secure Shell,
Configuración de servidores en Secure Shell
- definición en Kerberos,
Terminología específica de la autenticación
- dominios y,
Servidores Kerberos
- obtención de acceso con Kerberos,
Obtención de acceso a un servicio con Kerberos
- obtención de credencial para,
Obtención de una credencial para un servidor
- sesión cliente-servidor AUTH_DH,
Implementación de autenticación Diffie-Hellman
- servidores NFS, configuración para Kerberos,
Cómo configurar servidores NFS con Kerberos
- sesgo de reloj, planificación de Kerberos y,
Sincronización de reloj dentro de un dominio
- shell, versiones con privilegios,
Shells de perfil y RBAC
- shell Bourne, versión con privilegios,
Shells de perfil y RBAC
- shell Korn, versión con privilegios,
Shells de perfil y RBAC
- shell restringido (rsh),
Asignación de un shell restringido a los usuarios
- shells de perfil, descripción,
Shells de perfil y RBAC
- shells de perfiles
- apertura,
Cómo usar los derechos administrativos que tiene asignados
- restricción de derechos,
Cómo restringir a un administrador a derechos asignados explícitamente
- signo de almohadilla (#)
- archivo device_allocate,
Archivo device_allocate
- archivo device_maps,
Archivo device_maps
- signo de dólar doble ($$), número de proceso de shell principal,
Cómo determinar los privilegios de un proceso
- signo de intercalación (^)
- en prefijos de clase de auditoría
Cómo configurar las características de auditoría de un usuario
Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
- uso de prefijo en valor audit_flags,
Cómo configurar las características de auditoría de un usuario
- signo igual (=), símbolo de permisos de archivo,
Modos de permiso de archivo
- signo más (+)
- entrada en el archivo sulog,
Cómo supervisar quién está utilizando el comando su
- prefijo de clase de auditoría,
Sintaxis de la clase de auditoría
- símbolo de permisos de archivo,
Modos de permiso de archivo
- signo·más (+), en prefijos de clase auditoría,
Cómo configurar registros de auditoría syslog
- signo menos (-)
- entrada en el archivo sulog,
Cómo supervisar quién está utilizando el comando su
- prefijo de clase de auditoría,
Sintaxis de la clase de auditoría
- símbolo de permisos de archivo,
Modos de permiso de archivo
- símbolo de tipo de archivo,
Propiedad de archivos y directorios
- sincronización de reloj
- KDC maestro con Kerberos y,
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- planificación de Kerberos y,
Sincronización de reloj dentro de un dominio
- sincronización de relojes
- descripción general,
Sincronización de relojes entre clientes Kerberos y KDC
- esclavo KDC,
Cómo configurar un KDC esclavo para utilizar la propagación completa
- KDC esclavo,
Cómo configurar manualmente un KDC esclavo
- KDC esclavo con Kerberos y,
Cómo configurar manualmente un KDC esclavo
- KDC maestro
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- KDC maestro con Kerberos y,
Cómo configurar manualmente un KDC maestro
- servidor esclavo Kerberos y,
Cómo configurar un KDC esclavo para utilizar la propagación completa
- sintaxis de comillas en BART,
Sintaxis de comillas
- sistema de archivo de auditoría, descripción,
Conceptos y terminología de auditoría
- sistema de archivos TMPFS, seguridad,
Bit de permanencia
- sistema de inicio de sesión único,
Comandos de usuario de Kerberos
- Kerberos y,
¿Qué es el servicio Kerberos?
- sistema de ventanas X, y herramienta SEAM,
Equivalentes de línea de comandos de la herramienta SEAM
- sistemas
- protección contra programas riesgosos,
Protección contra programas con riesgo de seguridad (mapa de tareas)
- seguimiento de integridad de archivos,
Verificación de la integridad de archivos mediante el uso de BART (tareas)
- sistemas de archivos
- activación de análisis de virus,
Cómo activar el servicio Vscan
- agregación de un motor de análisis de virus,
Cómo agregar un motor de análisis
- análisis de virus,
Cómo activar el análisis de virus en un sistema de archivos
- exclusión de archivos del análisis de virus,
Cómo excluir archivos del análisis de virus
- NFS,
Servicios NFS y RPC segura
- seguridad
- autenticación y NFS,
Servicios NFS y RPC segura
- sistema de archivos TMPFS,
Bit de permanencia
TMPFS,
Bit de permanencia
- uso compartido de archivos,
Uso compartido de archivos entre equipos
- sistemas de archivos NFS
- acceso seguro con AUTH_DH,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- autenticación,
Servicios NFS y RPC segura
- proporcionar seguridad cliente-servidor,
Implementación de autenticación Diffie-Hellman
- sistemas de archivos ZFS, creación para archivos de auditoría binarios,
Cómo crear sistemas de archivos ZFS para archivos de auditoría
- sistemas de cortafuegos
- conexión desde fuera,
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
- conexiones seguras de host,
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
- fuera de conexiones con Secure Shell
- de archivo de configuración,
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
- desde la línea de comandos,
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
hosts de confianza,
Sistemas de cortafuegos
- interceptación de paquetes,
Cifrado y sistemas de cortafuegos
- seguridad,
Sistemas de cortafuegos
- transferencias de paquetes,
Cifrado y sistemas de cortafuegos
- SMF
- activación de servidor de claves,
Cómo reiniciar el servidor de claves RPC segura
- administración de la configuración de seguridad predeterminada,
Uso de la configuración de seguridad predeterminada
- reinicio de la estructura criptográfica,
Cómo actualizar o reiniciar todos los servicios criptográficos
- reinicio de Secure Shell,
Cómo configurar el reenvío del puerto en Secure Shell
- servicio auditd,
Servicio de auditoría
- servicio de asignación de dispositivos,
Servicio de asignación de dispositivos
- servicio de estructura criptográfica,
Comandos administrativos de la estructura criptográfica
- servicio kcfd,
Comandos administrativos de la estructura criptográfica
- servicio ssh,
Cómo configurar el reenvío del puerto en Secure Shell
- solicitudes de firma de certificados (CSR), Ver certificados
- solución de problemas, propiedades de seguridad,
Cómo solucionar problemas de asignación de privilegios y RBAC
- SPARC T4 series, optimizaciones criptográficas,
Estructura criptográfica y servidores SPARC T-Series en esta versión
- archivo .ssh/config
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo .ssh/environment, descripción,
Archivos de Secure Shell
- archivo .ssh/id_dsa,
Archivos de Secure Shell
- archivo .ssh/identity,
Archivos de Secure Shell
- archivo .ssh/id_rsa,
Archivos de Secure Shell
- archivo .ssh/known_hosts
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo .ssh/rc, descripción,
Archivos de Secure Shell
- subcomando export, comando pktool,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- subcomando gencert, comando pktool,
Cómo crear un certificado con el comando pktool gencert
- subcomando import, comando pktool,
Cómo importar un certificado al almacén de claves
- subcomando install, comando cryptoadm,
Cómo agregar un proveedor de software
- subcomando list, comando pktool,
Cómo crear un certificado con el comando pktool gencert
- subcomando list plugin, comando kmcfg,
Cómo gestionar complementos de terceros en KMF
- subcomando setpin, comando pktool,
Cómo generar una frase de contraseña mediante el comando pktool setpin
- SUPATH en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- superusuario
- diferencias con modelo de privilegios,
Diferencias administrativas en un sistema con privilegios
- eliminar en RBAC,
Roles de RBAC
- en comparación con modelo de privilegios,
Privilegios (descripción general)
- en comparación con modelo RBAC,
RBAC: una alternativa al modelo de superusuario
- resolución de problemas al convertirse en root como un rol,
Cómo cambiar el rol root a un usuario
- Ver también rol root
- supervisión
- acceso root,
Supervisión y restricción del acceso root (tareas)
- intentos de acceso root,
Cómo restringir y supervisar inicios de sesión de root
- intentos de comando su,
Cómo supervisar quién está utilizando el comando su
- intentos del comando su,
Limitación y supervisión del acceso del superusuario
- pista de auditoría en tiempo real,
Auditoría eficaz
- uso de comandos con privilegios,
Cómo auditar roles
- uso del sistema
Supervisión del uso de los recursos del equipo
Supervisión de la integridad de archivos
- supresión
- archivos de auditoría,
Cómo fusionar archivos de auditoría de la pista de auditoría
- archivos de auditoría almacenados,
Cómo evitar el desbordamiento de la pista de auditoría
- archivos de auditoría not_terminated,
Cómo depurar un archivo de auditoría not_terminated
- políticas (Kerberos),
Cómo suprimir una política de Kerberos
- principal (Kerberos),
Cómo suprimir un principal de Kerberos
- servicio de host,
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- svc:/system/device/allocate, servicio de asignación de dispositivos,
Servicio de asignación de dispositivos
- SYSLOG_FAILED_LOGINS, en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- System V IPC
- privilegios,
Descripciones de privilegios
- token de auditoría ipc,
Token ipc
- token de auditoría IPC_perm,
Token IPC_perm