| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Administración de Oracle Solaris 11.1: servicios de seguridad Oracle Solaris 11.1 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Verificación de la integridad de archivos mediante el uso de BART (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Uso de módulos de autenticación conectables
17. Uso de autenticación simple y capa de seguridad
18. Autenticación de servicios de red (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
Acerca del análisis de virus
Uso del servicio Vscan (tareas)
Acerca del servicio Vscan
Acerca del análisis de virus
Cómo funciona el sistema de autenticación Kerberos
Aplicaciones que comprueban autorizaciones
Aplicaciones que comprueban UID y GID
Aplicaciones que comprueban privilegios
Elementos y conceptos básicos de RBAC
Cómo evitar el desbordamiento de la pista de auditoría
Cómo agregar una clase de auditoría
Cómo agregar una clase de auditoría
Cómo cambiar una pertenencia a clase de un evento de auditoría
Eventos de auditoría
Cómo evitar la auditoría de eventos específicos
Cómo configurar registros de auditoría syslog
Archivos de Secure Shell
Cómo usar los derechos administrativos que tiene asignados
Archivos de Secure Shell
Archivo de reglas de BART
Archivo device_allocate
Archivo device_allocate
Archivo device_maps
Archivo device_maps
Archivo device_maps
Cómo desactivar una secuencia de interrupción del sistema
Archivos de Secure Shell
Cómo restringir y supervisar inicios de sesión de root
Secure Shell y variables de entorno de inicio de sesión
Cómo restringir y supervisar inicios de sesión de root
Cómo supervisar quién está utilizando el comando su
Cómo restringir y supervisar inicios de sesión de root
Archivos de Secure Shell
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Inicios de sesión remotos
Cómo desactivar temporalmente inicios de sesión de usuarios
Archivos de Secure Shell
Archivos de Kerberos
Autenticación Diffie-Hellman y RPC segura
Cómo registrar los informes de errores de PAM
Eventos de auditoría
Archivo device_allocate
Archivo device_maps
Cómo especificar un algoritmo para cifrado de contraseña
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Configuración de clientes en Secure Shell
Archivos de Secure Shell
Palabras clave en Secure Shell
Parámetros específicos de host Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Palabras clave en Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Mantenimiento de hosts conocidos en Secure Shell
Archivos de Secure Shell
Mantenimiento de hosts conocidos en Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Cómo registrar los informes de errores de PAM
Archivos de Kerberos
Archivos de Kerberos
El único archivo modificado por la herramienta SEAM
Archivos de Secure Shell
Archivos de Kerberos
Otorgamiento de acceso a su cuenta
Archivos de Kerberos
Archivos de Kerberos
Cómo modificar los privilegios de administración de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Duración de los tickets
Archivos de Kerberos
Administración de los archivos keytab
Administración de los archivos keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
Cómo eliminar un principal de servicio de un archivo keytab
Cómo eliminar un principal de servicio de un archivo keytab
Mantenimiento de hosts conocidos en Secure Shell
Archivos de Secure Shell
Archivos de Kerberos
Archivos de Kerberos
Puertos para KDC y servicios de administración
Archivos de Kerberos
Asignación de nombres de host en dominios
Archivos de Kerberos
Archivos de Kerberos
Cómo restringir y supervisar inicios de sesión de root
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Archivos de Secure Shell
Archivos de Kerberos
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Cifrado de contraseña
Archivo policy.conf
Archivo policy.conf
Archivo policy.conf
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Secure Shell
Archivos de Secure Shell
Verificación de la integridad de archivos mediante el uso de BART (tareas)
Permisos de archivo especiales (setuid, setgid y bit de permanencia)
Páginas del comando man del servicio de auditoría
Páginas del comando man del servicio de auditoría
Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
Cómo buscar archivos con permisos de archivo especiales
Cómo calcular un MAC de un archivo
Cómo calcular un resumen de un archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
Cómo cambiar la propiedad de grupo de un archivo
Archivos con información de privilegios
Cómo copiar archivos con Secure Shell
Cómo cifrar y descifrar un archivo
Protección de archivos con la estructura criptográfica (mapa de tareas)
Duración de los tickets
Archivos de Kerberos
Formato de archivo de manifiesto de BART
Formato de archivo de manifiesto de BART
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Conceptos y terminología de auditoría
Archivos de Secure Shell
Bit de permanencia
Permisos de archivo UNIX
Permiso setgid
Permiso setuid
Valor umask predeterminado
Valor umask predeterminado
Cómo exportar un certificado y una clave privada en formato PKCS #12
Descripciones de privilegios
Permiso setgid
Permiso setuid
Protección de archivos con permisos UNIX (mapa de tareas)
Cómo calcular un resumen de un archivo
Verificación de la integridad de archivos mediante el uso de BART (tareas)
Uso de listas de control de acceso
Cómo cambiar el propietario de un archivo
Propiedad de archivos y directorios
Permisos de archivo UNIX
Modos de permiso de archivo
Permisos de archivo UNIX
Uso de permisos UNIX para proteger archivos
Propiedad de archivos y directorios
Valor umask predeterminado
Propiedad de archivos y directorios
Páginas del comando man del servicio de auditoría
Propiedad de archivos y directorios
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Cómo calcular un resumen de un archivo
Cómo visualizar información de archivos
Cómo visualizar información de archivos
Comandos para visualizar y proteger archivos
Comandos seleccionados que requieren autorizaciones
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo evitar el desbordamiento de la pista de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
Convenciones de nombres de archivos de auditoría binarios
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo limitar el tamaño de los archivos de auditoría binarios
Cómo fusionar archivos de auditoría de la pista de auditoría
Costo de almacenamiento de datos de auditoría
Auditoría eficaz
Cómo crear sistemas de archivos ZFS para archivos de auditoría
Archivo device_maps
Archivos con información de privilegios
Páginas del comando man del servicio de auditoría
Archivos con información de privilegios
Configuración de PAM (referencia)
Cifrado de contraseña
Características de la sesión en Secure Shell
Archivos de Secure Shell
Salida de BART
Salida de BART
Cómo configurar registros de auditoría syslog
Páginas del comando man del servicio de auditoría
Cómo supervisar quién está utilizando el comando su
Cómo determinar que la auditoría se está ejecutando
Cómo determinar que la auditoría se está ejecutando
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Kerberos
Copia de seguridad y propagación de la base de datos de Kerberos
Archivos de Kerberos
Acerca de las conexiones fallidas
Cómo exportar un certificado y una clave privada en formato PKCS #12
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Configuración de clientes en Secure Shell
Palabras clave en Secure Shell
Parámetros específicos de host Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Palabras clave en Secure Shell
Secure Shell y variables de entorno de inicio de sesión
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Cómo supervisar quién está utilizando el comando su
Cómo supervisar quién está utilizando el comando su
Cómo supervisar quién está utilizando el comando su
Archivos con información de privilegios
Archivos con información de privilegios
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Cómo configurar registros de auditoría syslog
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Páginas del comando man del servicio de auditoría
Archivos de Secure Shell
Archivos de Kerberos
Archivos de Kerberos
Clases de auditoría y preselección
Cómo configurar registros de auditoría syslog
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Cómo determinar que la auditoría se está ejecutando
Cómo supervisar quién está utilizando el comando su
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Cómo determinar que la auditoría se está ejecutando
Archivos de Kerberos
Archivos de Kerberos
Archivo device_allocate
Cómo crear una autorización
Asignación de nombres de host en dominios
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Cómo crear un perfil de derechos
Cómo cambiar los atributos de seguridad de un rol
Cómo cambiar los atributos de seguridad de un usuario
Cómo asignar un rol
Tabla de uso de gsscred
Asignación de credenciales GSS a credenciales UNIX
Comandos de asignación de dispositivos
Cómo asignar un dispositivo
Cómo activar la asignación de dispositivos
Gestión de asignación de dispositivos (mapa de tareas)
Archivo device_maps
Archivo device_allocate
Archivo device_maps
Cómo asignar de manera forzada un dispositivo
Cómo asignar un dispositivo
Cómo auditar la asignación de dispositivos
Cómo autorizar a usuarios para que asignen un dispositivo
Perfiles de derechos de asignación de dispositivos
Comandos de asignación de dispositivos
Cómo cambiar los dispositivos que se pueden asignar
Secuencias de comandos device-clean
Cómo desasignar un dispositivo
Componentes de la asignación de dispositivos
Cómo activar la asignación de dispositivos
Cómo desasignar un dispositivo
Cómo desasignar de manera forzada un dispositivo
Cómo desasignar un dispositivo
Estado de error de asignación
Cómo asignar de manera forzada un dispositivo
Gestión de asignación de dispositivos (mapa de tareas)
Gestión de asignación de dispositivos (mapa de tareas)
Cómo montar un dispositivo asignado
Cómo cambiar los dispositivos que se pueden asignar
Perfiles de derechos de asignación de dispositivos
Cómo ver la información de asignación de un dispositivo
Cómo asignar un dispositivo
Cómo cambiar los dispositivos que se pueden asignar
Gestión de asignación de dispositivos (tareas)
Cómo cambiar los dispositivos que se pueden asignar
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Servicio de asignación de dispositivos
Gestión de asignación de dispositivos (tareas)
Cómo asignar un dispositivo
Cómo ver la información de asignación de un dispositivo
Clases de auditoría y preselección
Cómo cambiar una pertenencia a clase de un evento de auditoría
Convenciones de denominación de autorizaciones
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Cómo asumir un rol
Personalización de RBAC para su sitio (tareas)
Cómo asumir un rol
Cómo cambiar controles de colas de auditoría
Cómo crear un manifiesto de control
Aplicaciones que comprueban UID y GID
Consideraciones de seguridad al asignar directamente atributos de seguridad
Consideraciones de uso al asignar directamente atributos de seguridad
Elementos y conceptos básicos de RBAC
Aplicaciones que comprueban UID y GID
Cómo visualizar todos los atributos de seguridad definidos
Orden de búsqueda para atributos de seguridad asignados
Elementos y conceptos básicos de RBAC
Aplicaciones que comprueban privilegios
Cómo autorizar a usuarios para que asignen un dispositivo
Cómo activar el servicio de auditoría
Cómo configurar las características de auditoría de un usuario
Cómo auditar la asignación de dispositivos
Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
Acerca del servicio de auditoría en esta versión
Cómo auditar cambios en la política de dispositivos
Cómo configurar todas las zonas de forma idéntica para la auditoría
Cómo configurar la auditoría por zona
Configuración del servicio de auditoría (tareas)
Cómo cambiar la política de auditoría
Cómo planificar auditoría en zonas
Conceptos y terminología de auditoría
Conceptos y terminología de auditoría
Conceptos y terminología de auditoría
Conceptos y terminología de auditoría
Cómo desactivar el servicio de auditoría
Cómo determinar que la auditoría se está ejecutando
Cómo configurar las características de auditoría de un usuario
Cómo cambiar controles de colas de auditoría
Cómo auditar inicios de sesión de otros sistemas operativos
Módulos de complemento de auditoría
Cómo cambiar controles de colas de auditoría
Perfiles de derechos para administración de auditoría
Planificación de la auditoría (tareas)
Privilegios y auditoría
Solución de problemas del servicio de auditoría (mapa de tareas)
Cómo visualizar el contenido de los archivos de auditoría binarios
Páginas del comando man del servicio de auditoría
Cómo auditar roles
Gestión de un repositorio remoto
Cómo configurar las características de auditoría de un usuario
Cómo auditar todos los comandos por usuarios
Cómo auditar transferencias de archivos FTP y SFTP
Servicio de auditoría
Conceptos y terminología de auditoría
Conceptos y terminología de auditoría
Autenticación Diffie-Hellman y RPC segura
Configuración de autenticación entre dominios
Descripción general de comandos Kerberizados
Autenticación y autorización para acceso remoto
Cómo funciona el sistema de autenticación Kerberos
¿Qué es el servicio Kerberos?
Descripción general de RPC segura
Autenticación de Secure Shell
Autenticación e intercambio de claves en Secure Shell
Autenticación y autorización para acceso remoto
Descripción general de RPC segura
Implementación de autenticación Diffie-Hellman
Terminología específica de la autenticación
Autenticación y autorización para acceso remoto
Servicios NFS y RPC segura
Servicios NFS y RPC segura
Cómo configurar la autenticación basada en host para Secure Shell
Autenticación de Secure Shell
Autenticación de Secure Shell
Autenticación de Secure Shell
Cómo configurar una clave Diffie-Hellman para un host NIS
Autenticación Diffie-Hellman y RPC segura
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Cómo configurar una clave Diffie-Hellman para un host NIS
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Configuración de autenticación entre dominios
Autenticación Kerberos
Automatización de la creación de nuevos principales de Kerberos
Cómo crear una autorización
Perfiles de derechos de asignación de dispositivos
Cómo clonar y modificar un perfil de derechos del sistema
¿Qué es el servicio Kerberos?
Cómo solucionar problemas de asignación de privilegios y RBAC
Autenticación y autorización para acceso remoto
Comandos seleccionados que requieren autorizaciones
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Aplicaciones que comprueban autorizaciones
Convenciones de denominación de autorizaciones
Autorizaciones RBAC
Autoridad de delegación en autorizaciones
Convenciones de denominación de autorizaciones
Cómo cambiar los dispositivos que se pueden asignar
Comandos de asignación de dispositivos
Cómo autorizar a usuarios para que asignen un dispositivo
Comandos de asignación de dispositivos
Cómo clonar y modificar un perfil de derechos del sistema
Comandos de asignación de dispositivos
Cómo clonar y modificar un perfil de derechos del sistema
Funciones de impresión y ayuda en pantalla de la herramienta SEAM