U
- opción -U, comando allocate, Comandos de asignación de dispositivos
- UDP
- direcciones, Token ip port
- reenvío del puerto y, Cómo configurar el reenvío del puerto en Secure Shell
- Secure Shell y, Cómo configurar el reenvío del puerto en Secure Shell
- uso para registros de auditoría remotos, Registros de auditoría
- unidades de CD-ROM
- asignación, Cómo montar un dispositivo asignado
- seguridad, Secuencias de comandos device-clean
- URL para ayuda en pantalla, herramienta gráfica de Kerberos, URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
- uso
- asignación de dispositivos, Cómo asignar un dispositivo
- BART, Uso de BART (tareas)
- comando allocate, Cómo asignar un dispositivo
- comando cryptoadm, Administración de la estructura criptográfica (tareas)
- comando deallocate, Cómo desasignar un dispositivo
- comando digest, Cómo calcular un resumen de un archivo
- comando encrypt, Cómo cifrar y descifrar un archivo
- comando mac, Cómo calcular un MAC de un archivo
- comando pktool
- Cómo generar una clave simétrica con el comando pktool
- Cómo generar un par de claves utilizando el comando pktool genkeypair
- comando ppriv
- Cómo determinar los privilegios de un proceso
- Cómo determinar los privilegios de un proceso
- comando rolemod, Cómo cambiar los atributos de seguridad de un rol
- comando ssh-add, Cómo reducir indicadores de contraseñas en Secure Shell
- comando truss, Cómo determinar los privilegios que necesita un programa
- comando umount, Cómo desasignar un dispositivo
- comando usermod, Cómo cambiar los atributos de seguridad de un usuario
- daemon ssh-agent, Cómo reducir indicadores de contraseñas en Secure Shell
- mapa de tareas de configuración predeterminada de RBAC, Visualización y uso de valores predeterminados de RBAC (mapa de tareas)
- mapa de tareas de privilegios, Uso de privilegios (tareas)
- mapa de tareas de RBAC, Uso de RBAC (tareas)
- mapa de tareas de Secure Shell, Uso de Secure Shell (mapa de tareas)
- nuevo algoritmo de contraseña, Cómo especificar un algoritmo para cifrado de contraseña
- valores predeterminados de RBAC, Visualización y uso de valores predeterminados de RBAC (tareas)
- uso compartido de archivos
- con autenticación DH, Cómo compartir archivos NFS con autenticación Diffie-Hellman
- y seguridad de red, Uso compartido de archivos entre equipos
- uso de la estructura de gestión de claves (mapa de tareas), Uso de la estructura de gestión de claves (mapa de tareas)
- usuario de la consola (RBAC), perfil de derechos, Perfiles de derechos
- usuario de Solaris básico (RBAC), perfil de derechos, Perfiles de derechos
- usuario nobody, Restricción de acceso root a archivos compartidos
- usuario root
- cambio a rol root, Cómo cambiar el rol root a un usuario
- mostrar intentos de acceso en la consola, Cómo restringir y supervisar inicios de sesión de root
- reemplazar en RBAC, Roles de RBAC
- restricción de acceso, Restricción de acceso root a archivos compartidos
- restricción de acceso remoto
- Cómo restringir y supervisar inicios de sesión de root
- Cómo restringir y supervisar inicios de sesión de root
- seguimiento de inicios de sesión, Limitación y supervisión del acceso del superusuario
- supervisión de intentos de comando su, Cómo supervisar quién está utilizando el comando su
- supervisión de intentos del comando su, Limitación y supervisión del acceso del superusuario
- usuarios
- asignación de autorización para, Cómo autorizar a usuarios para que asignen un dispositivo
- asignación de dispositivos, Cómo asignar un dispositivo
- asignación de perfiles de derechos, Cómo cambiar los atributos de seguridad de un usuario
- asignación de privilegios a, Cómo cambiar los atributos de seguridad de un usuario
- asignar valores predeterminados de RBAC, Archivo policy.conf
- auditoría de todos sus comandos, Cómo auditar todos los comandos por usuarios
- auditoría de usuarios individuales, Cómo configurar las características de auditoría de un usuario
- autenticación para perfil de derechos
- Cómo volver a ordenar atributos de seguridad asignados
- Cómo permitir que un usuario use su propia contraseña para asumir un rol
- autenticación para rol
- Cómo volver a ordenar atributos de seguridad asignados
- Cómo permitir que un usuario use su propia contraseña para asumir un rol
- cálculo de MAC de archivos, Cómo calcular un MAC de un archivo
- cálculo de resumen de archivos, Cómo calcular un resumen de un archivo
- cifrado de archivos, Cómo cifrar y descifrar un archivo
- conjunto básico de privilegios, Cómo se implementan los privilegios
- creación de perfil de derechos para un grupo, Cómo configurar las características de auditoría de un usuario
- creación de usuario root, Cómo cambiar el rol root a un usuario
- desactivación de inicio de sesión, Cómo desactivar temporalmente inicios de sesión de usuarios
- desasignación de dispositivos, Cómo desasignar un dispositivo
- desmontaje de dispositivos asignados, Cómo desasignar un dispositivo
- determinación de comandos con privilegios propios, Cómo determinar los comandos con privilegios que puede ejecutar
- determinación de privilegios asignados directamente, Cómo determinar los privilegios que se le asignaron directamente
- eliminación de indicadores de auditoría, Cómo configurar las características de auditoría de un usuario
- excepciones para valores predeterminados de Secure Shell, Cómo crear excepciones de host y usuario para valores predeterminados de Secure Shell
- generación de una clave simétrica, Cómo generar una clave simétrica con el comando pktool
- modificación de máscara de preselección de auditoría de, Cómo configurar las características de auditoría de un usuario
- modificación de propiedades (RBAC), Cómo cambiar los atributos de seguridad de un usuario
- montaje de dispositivos asignados, Cómo montar un dispositivo asignado
- privilegios heredables iniciales, Cómo se implementan los privilegios
- resolución de problemas de ejecución de comandos con privilegios, Cómo determinar los comandos con privilegios que puede ejecutar
- sin contraseñas, Cómo visualizar usuarios sin contraseñas
- uso de perfil de derechos
- Cómo volver a ordenar atributos de seguridad asignados
- Cómo permitir que un usuario use su propia contraseña para asumir un rol
- visualización de estado de inicio de sesión, Cómo mostrar el estado de inicio de sesión de un usuario
- utilidad de gestión de servicios, refrescar la estructura criptográfica, Cómo agregar un proveedor de software
- Utilidad de gestión de servicios (SMF), Ver SMF