A
- análisis de virus
- archivos,
Acerca del análisis de virus
- configuración,
Uso del servicio Vscan (tareas)
- descripción,
Acerca del servicio Vscan
- motores,
Acerca del análisis de virus
- antememoria, credenciales,
Cómo funciona el sistema de autenticación Kerberos
- antivirus, Ver análisis de virus
- aplicación con privilegios
- comprobación de autorizaciones,
Aplicaciones que comprueban autorizaciones
- comprobación de ID,
Aplicaciones que comprueban UID y GID
- comprobación de privilegios,
Aplicaciones que comprueban privilegios
- descripción,
Elementos y conceptos básicos de RBAC
- archivo, archivos de auditoría,
Cómo evitar el desbordamiento de la pista de auditoría
- archivo audit_class
- agregación de una clase,
Cómo agregar una clase de auditoría
- resolución de problemas,
Cómo agregar una clase de auditoría
- archivo audit_event
- cambio de pertenencia a clase,
Cómo cambiar una pertenencia a clase de un evento de auditoría
- descripción,
Eventos de auditoría
- eliminación de eventos de manera segura,
Cómo evitar la auditoría de eventos específicos
- archivo auditlog, registros de auditoría de texto,
Cómo configurar registros de auditoría syslog
- archivo authorized_keys, descripción,
Archivos de Secure Shell
- archivo de configuración PAM, agregación de pila su,
Cómo usar los derechos administrativos que tiene asignados
- archivo default/login, descripción,
Archivos de Secure Shell
- archivo de reglas (BART),
Archivo de reglas de BART
- archivo de ticket, Ver antememoria de credenciales
- archivo device_allocate
- descripción,
Archivo device_allocate
- ejemplo
Cómo cambiar los dispositivos que se pueden asignar
Archivo device_allocate
- formato,
Archivo device_allocate
- archivo device_maps
- descripción,
Archivo device_maps
- entradas de ejemplo,
Archivo device_maps
- formato,
Archivo device_maps
- archivo /etc/default/kbd,
Cómo desactivar una secuencia de interrupción del sistema
- archivo /etc/default/login
- descripción,
Archivos de Secure Shell
- restricción de acceso root remoto,
Cómo restringir y supervisar inicios de sesión de root
- Secure Shell y,
Secure Shell y variables de entorno de inicio de sesión
- archivo /etc/default/su
- mostrar intentos del comando su,
Cómo restringir y supervisar inicios de sesión de root
- supervisión de comando su,
Cómo supervisar quién está utilizando el comando su
- supervisión de intentos de acceso,
Cómo restringir y supervisar inicios de sesión de root
- archivo /etc/hosts.equiv, descripción,
Archivos de Secure Shell
- archivo /etc/krb5/kadm5.acl, descripción,
Archivos de Kerberos
- archivo /etc/krb5/kadm5.keytab, descripción,
Archivos de Kerberos
- archivo /etc/krb5/kdc.conf, descripción,
Archivos de Kerberos
- archivo /etc/krb5/kpropd.acl, descripción,
Archivos de Kerberos
- archivo /etc/krb5/krb5.conf, descripción,
Archivos de Kerberos
- archivo /etc/krb5/krb5.keytab, descripción,
Archivos de Kerberos
- archivo /etc/krb5/warn.conf, descripción,
Archivos de Kerberos
- archivo /etc/logindevperm,
Inicios de sesión remotos
- archivo /etc/nologin
- desactivación temporal de inicios de sesión de usuario,
Cómo desactivar temporalmente inicios de sesión de usuarios
- descripción,
Archivos de Secure Shell
- archivo /etc/pam.conf, Kerberos y,
Archivos de Kerberos
- archivo /etc/publickey, autenticación DH y,
Autenticación Diffie-Hellman y RPC segura
- archivo /etc/rsyslog.conf, PAM y,
Cómo registrar los informes de errores de PAM
- archivo /etc/security/audit_event, eventos de auditoría y,
Eventos de auditoría
- archivo /etc/security/device_allocate,
Archivo device_allocate
- archivo /etc/security/device_maps,
Archivo device_maps
- archivo /etc/security/policy.conf, configuración de algoritmos,
Cómo especificar un algoritmo para cifrado de contraseña
- archivo /etc/ssh_host_dsa_key.pub, descripción,
Archivos de Secure Shell
- archivo /etc/ssh_host_key.pub, descripción,
Archivos de Secure Shell
- archivo /etc/ssh_host_rsa_key.pub, descripción,
Archivos de Secure Shell
- archivo /etc/ssh/shosts.equiv, descripción,
Archivos de Secure Shell
- archivo /etc/ssh/ssh_config
- configuración de Secure Shell,
Configuración de clientes en Secure Shell
- descripción,
Archivos de Secure Shell
- palabras clave,
Palabras clave en Secure Shell
- parámetros específicos de host,
Parámetros específicos de host Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo /etc/ssh/sshd_config
- descripción,
Archivos de Secure Shell
- palabras clave,
Palabras clave en Secure Shell
- archivo /etc/ssh/ssh_host_dsa_key, descripción,
Archivos de Secure Shell
- archivo /etc/ssh/ssh_host_key, valor de sustitución,
Archivos de Secure Shell
- archivo /etc/ssh/ssh_host_rsa_key, descripción,
Archivos de Secure Shell
- archivo /etc/ssh/ssh_known_hosts
- control de distribución,
Mantenimiento de hosts conocidos en Secure Shell
- descripción,
Archivos de Secure Shell
- distribución segura,
Mantenimiento de hosts conocidos en Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo /etc/ssh/sshrc, descripción,
Archivos de Secure Shell
- archivo /etc/syslog.conf
- auditoría y
Cómo configurar registros de auditoría syslog
Páginas del comando man del servicio de auditoría
- mensajes de pilas ejecutables y,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- PAM y,
Cómo registrar los informes de errores de PAM
- archivo ~/.gkadmin, descripción,
Archivos de Kerberos
- archivo .gkadmin
- descripción,
Archivos de Kerberos
- herramienta SEAM y,
El único archivo modificado por la herramienta SEAM
- archivo hosts.equiv, descripción,
Archivos de Secure Shell
- archivo intermedio
- creación
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
- definición,
Terminología específica de Kerberos
- archivo ~/.k5login, descripción,
Archivos de Kerberos
- archivo .k5login
- descripción
Otorgamiento de acceso a su cuenta
Archivos de Kerberos
- en lugar de revelar la contraseña,
Otorgamiento de acceso a su cuenta
- archivo .k5.REALM, descripción,
Archivos de Kerberos
- archivo kadm5.acl
- descripción,
Archivos de Kerberos
- entrada de KDC maestro
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
Cómo intercambiar un KDC maestro y un KDC esclavo
- formato de las entradas,
Cómo modificar los privilegios de administración de Kerberos
- nuevos principales y
Cómo crear un nuevo principal de Kerberos
Cómo duplicar un principal de Kerberos
- archivo kadm5.keytab, descripción,
Archivos de Kerberos
- archivo kadmin.log, descripción,
Archivos de Kerberos
- archivo kbd,
Cómo desactivar una secuencia de interrupción del sistema
- archivo kdc.conf
- descripción,
Archivos de Kerberos
- duración de tickets y,
Duración de los tickets
- archivo kdc.log, descripción,
Archivos de Kerberos
- archivo keytab
- adición del principal host del KDC maestro al
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- adición de principal de servicio a
Administración de los archivos keytab
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- administración,
Administración de los archivos keytab
- administración mediante el comando ktutil,
Administración de los archivos keytab
- desactivación de un servicio de host con el comando delete_entry,
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- eliminación de principales con el comando ktremove,
Cómo eliminar un principal de servicio de un archivo keytab
- eliminación de un principal de servicio del,
Cómo eliminar un principal de servicio de un archivo keytab
- lectura en memoria intermedia de keytab con el comando read_kt
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- visualización de contenidos con el comando ktutil
Cómo eliminar un principal de servicio de un archivo keytab
Cómo visualizar la lista de claves (principales) en un archivo keytab
- visualización de memoria intermedia de lista de claves con el comando list
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- archivo known_hosts
- control de distribución,
Mantenimiento de hosts conocidos en Secure Shell
- descripción,
Archivos de Secure Shell
- archivo kpropd.acl, descripción,
Archivos de Kerberos
- archivo krb5cc_uid, descripción,
Archivos de Kerberos
- archivo krb5.conf
- definición de puertos,
Puertos para KDC y servicios de administración
- descripción,
Archivos de Kerberos
- edición
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sección domain_realm,
Asignación de nombres de host en dominios
- archivo krb5.keytab, descripción,
Archivos de Kerberos
- archivo krb-warn.conf, descripción,
Archivos de Kerberos
- archivo login, restricción del acceso root remoto,
Cómo restringir y supervisar inicios de sesión de root
- archivo messages, mensajes de pilas ejecutables,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- archivo nologin, descripción,
Archivos de Secure Shell
- archivo ovsec_adm.xxxxx, descripción,
Archivos de Kerberos
- archivo pam.conf, Ver archivos de configuración PAM
- archivo policy.conf
- descripción
Archivo policy.conf
Comandos que gestionan RBAC
- especificación de algoritmo de contraseña
- en servicios de nombres,
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
especificación de algoritmos de cifrado en,
Cómo especificar un algoritmo para cifrado de contraseña
- especificación de algoritmos de contraseña,
Cómo especificar un algoritmo para cifrado de contraseña
- palabras clave
- para algoritmos de contraseña,
Cifrado de contraseña
- para autorizaciones RBAC,
Archivo policy.conf
- para perfiles de derechos,
Archivo policy.conf
- para privilegios
Archivo policy.conf
Archivos con información de privilegios
- para propietario de estación de trabajo,
Archivo policy.conf
- archivo principal, descripción,
Archivos de Kerberos
- archivo principal.kadm5, descripción,
Archivos de Kerberos
- archivo principal.kadm5.lock, descripción,
Archivos de Kerberos
- archivo principal.ok, descripción,
Archivos de Kerberos
- archivo principal.ulog, descripción,
Archivos de Kerberos
- archivo ~/.rhosts, descripción,
Archivos de Secure Shell
- archivo .rhosts, descripción,
Archivos de Secure Shell
- archivos
- análisis de integridad,
Verificación de la integridad de archivos mediante el uso de BART (tareas)
- archivos especiales,
Permisos de archivo especiales (setuid, setgid y bit de permanencia)
- audit_class,
Páginas del comando man del servicio de auditoría
- audit_event,
Páginas del comando man del servicio de auditoría
- auditoría de modificaciones de,
Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
- búsqueda de archivos con permisos setuid,
Cómo buscar archivos con permisos de archivo especiales
- cálculo de MAC de,
Cómo calcular un MAC de un archivo
- cálculo de resúmenes de
Cómo calcular un resumen de un archivo
Cómo calcular un resumen de un archivo
- cálculo de un resumen,
Cómo calcular un resumen de un archivo
- cambio de permisos de archivo especiales,
Cómo cambiar permisos de archivo especiales en modo absoluto
- cambio de propiedad
Comandos para visualizar y proteger archivos
Cómo cambiar el propietario de un archivo
- cambio de propiedad de grupo,
Cómo cambiar la propiedad de grupo de un archivo
- cifrado
Protección de archivos con la estructura criptográfica (mapa de tareas)
Cómo cifrar y descifrar un archivo
- con información de privilegios,
Archivos con información de privilegios
- copia con Secure Shell,
Cómo copiar archivos con Secure Shell
- descifrado,
Cómo cifrar y descifrar un archivo
- hashing,
Protección de archivos con la estructura criptográfica (mapa de tareas)
- kdc.conf,
Duración de los tickets
- Kerberos,
Archivos de Kerberos
- manifiestos (BART),
Formato de archivo de manifiesto de BART
- manifiestos de BART,
Formato de archivo de manifiesto de BART
- montaje con autenticación DH,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- objetos públicos,
Conceptos y terminología de auditoría
- para administrar Secure Shell,
Archivos de Secure Shell
- permisos
- bit de permanencia,
Bit de permanencia
- cambio
Comandos para visualizar y proteger archivos
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
- descripción,
Permisos de archivo UNIX
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo en modo absoluto
- modo simbólico
Modos de permiso de archivo
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar los permisos de archivo en modo simbólico
- setgid,
Permiso setgid
- setuid,
Permiso setuid
- valores predeterminados,
Valor umask predeterminado
- valor umask,
Valor umask predeterminado
PKCS #12,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- privilegios relacionados con,
Descripciones de privilegios
- propiedad
- y permiso setgid,
Permiso setgid
- y permiso setuid,
Permiso setuid
protección con permisos UNIX,
Protección de archivos con permisos UNIX (mapa de tareas)
- resumen de,
Cómo calcular un resumen de un archivo
- rsyslog.conf
Cómo registrar los informes de errores de PAM
Cómo configurar registros de auditoría syslog
- seguimiento de integridad,
Verificación de la integridad de archivos mediante el uso de BART (tareas)
- seguridad
- ACL,
Uso de listas de control de acceso
- cambio de permisos
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
- cambio de propiedad,
Cómo cambiar el propietario de un archivo
- cifrado
Protección de archivos con cifrado
Protección de archivos con la estructura criptográfica (mapa de tareas)
- clases de usuario,
Propiedad de archivos y directorios
- permisos de archivo,
Permisos de archivo UNIX
- permisos de archivo especiales,
Modos de permiso de archivo
- permisos de directorio,
Permisos de archivo UNIX
- permisos UNIX,
Uso de permisos UNIX para proteger archivos
- restricción de acceso
Restricción de acceso a datos de archivos
Restricción de acceso a datos de archivos
- tipos de archivo,
Propiedad de archivos y directorios
- umask predeterminado,
Valor umask predeterminado
- visualización de información de archivos
Comandos para visualizar y proteger archivos
Cómo visualizar información de archivos
símbolos de tipo de archivo,
Propiedad de archivos y directorios
- syslog.conf
Cómo registrar los informes de errores de PAM
Cómo configurar registros de auditoría syslog
- syslog.conf,
Páginas del comando man del servicio de auditoría
- tipos de archivo,
Propiedad de archivos y directorios
- uso compartido con autenticación DH,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- verificación de la integridad mediante digest,
Cómo calcular un resumen de un archivo
- visualización de archivos ocultos,
Cómo visualizar información de archivos
- visualización de información de archivos,
Cómo visualizar información de archivos
- visualización de información sobre,
Comandos para visualizar y proteger archivos
- archivos crontab, autorizaciones requeridas,
Comandos seleccionados que requieren autorizaciones
- archivos de auditoría
- combinación,
Cómo fusionar archivos de auditoría de la pista de auditoría
- compresión en disco,
Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
- copia de mensajes a un único archivo,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- creación de archivos de resumen
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
- efectos de hora universal coordinada (UTC),
Cómo fusionar archivos de auditoría de la pista de auditoría
- gestión,
Cómo evitar el desbordamiento de la pista de auditoría
- impresión,
Cómo visualizar el contenido de los archivos de auditoría binarios
- indicaciones de hora,
Convenciones de nombres de archivos de auditoría binarios
- lectura con praudit,
Cómo visualizar el contenido de los archivos de auditoría binarios
- limitación del tamaño de,
Cómo limitar el tamaño de los archivos de auditoría binarios
- reducción,
Cómo fusionar archivos de auditoría de la pista de auditoría
- reducción de requisitos de espacio,
Costo de almacenamiento de datos de auditoría
- reducción de requisitos de espacio de almacenamiento,
Auditoría eficaz
- reserva de espacio en disco para,
Cómo crear sistemas de archivos ZFS para archivos de auditoría
- sistemas de archivos ZFS
Cómo crear sistemas de archivos ZFS para archivos de auditoría
Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
- archivos de configuración
- archivo device_maps,
Archivo device_maps
- archivo policy.conf
Cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Comandos que gestionan RBAC
- archivo syslog.conf,
Archivos con información de privilegios
- auditoría,
Páginas del comando man del servicio de auditoría
- con información de privilegios,
Archivos con información de privilegios
- PAM
- sintaxis,
Configuración de PAM (referencia)
para algoritmos de contraseña,
Cifrado de contraseña
- Secure Shell,
Características de la sesión en Secure Shell
- archivos de identidad (Secure Shell), convenciones de denominación,
Archivos de Secure Shell
- archivos de registro
- BART
- salida detallada,
Salida de BART
- salida programática,
Salida de BART
configuración para servicio de auditoría,
Cómo configurar registros de auditoría syslog
- registros de auditoría
Registros de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
- registros de auditoría syslog,
Páginas del comando man del servicio de auditoría
- supervisión de comando su,
Cómo supervisar quién está utilizando el comando su
- /var/adm/messages,
Cómo determinar que la auditoría se está ejecutando
- /var/log/syslog,
Cómo determinar que la auditoría se está ejecutando
- archivos ejecutables de 32 bits, evitar que se ponga en riesgo la seguridad,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- archivo ~/.shosts, descripción,
Archivos de Secure Shell
- archivo .shosts, descripción,
Archivos de Secure Shell
- archivo shosts.equiv, descripción,
Archivos de Secure Shell
- archivo slave_datatrans
- descripción,
Archivos de Kerberos
- propagación de KDC y,
Copia de seguridad y propagación de la base de datos de Kerberos
- archivo slave_datatrans_slave, descripción,
Archivos de Kerberos
- archivos log, intentos de conexión fallidos,
Acerca de las conexiones fallidas
- archivos PKCS #12, protección,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- archivo ~/.ssh/authorized_keys
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo ~/.ssh/config
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo ssh_config
- configuración de Secure Shell,
Configuración de clientes en Secure Shell
- palabras clave,
Palabras clave en Secure Shell
- Ver palabra clave específica
parámetros específicos de host,
Parámetros específicos de host Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo sshd_config
- descripción,
Archivos de Secure Shell
- palabras clave,
Palabras clave en Secure Shell
- Ver palabra clave específica
valores de sustitución de entradas /etc/default/login,
Secure Shell y variables de entorno de inicio de sesión
- archivo sshd.pid, descripción,
Archivos de Secure Shell
- archivo ~/.ssh/environment, descripción,
Archivos de Secure Shell
- archivo ssh_host_dsa_key, descripción,
Archivos de Secure Shell
- archivo ssh_host_dsa_key.pub, descripción,
Archivos de Secure Shell
- archivo ssh_host_key, valor de sustitución,
Archivos de Secure Shell
- archivo ssh_host_key.pub, descripción,
Archivos de Secure Shell
- archivo ssh_host_rsa_key, descripción,
Archivos de Secure Shell
- archivo ssh_host_rsa_key.pub, descripción,
Archivos de Secure Shell
- archivo ~/.ssh/id_dsa, valor de sustitución,
Archivos de Secure Shell
- archivo ~/.ssh/identity, valor de sustitución,
Archivos de Secure Shell
- archivo ~/.ssh/id_rsa, valor de sustitución,
Archivos de Secure Shell
- archivo ~/.ssh/known_hosts
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo ssh_known_hosts,
Archivos de Secure Shell
- archivo ~/.ssh/rc, descripción,
Archivos de Secure Shell
- archivo sshrc, descripción,
Archivos de Secure Shell
- archivo su, supervisión de comando su,
Cómo supervisar quién está utilizando el comando su
- archivo sulog,
Cómo supervisar quién está utilizando el comando su
- supervisión de contenido de,
Cómo supervisar quién está utilizando el comando su
- archivo syslog.conf
- depuración de privilegios,
Archivos con información de privilegios
- entrada priv.debug,
Archivos con información de privilegios
- mensajes de pilas ejecutables,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- nivel audit.notice,
Cómo configurar registros de auditoría syslog
- nivel kern.notice,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- y auditoría,
Páginas del comando man del servicio de auditoría
- archivo /system/volatile/sshd.pid, descripción,
Archivos de Secure Shell
- archivo /tmp/krb5cc_uid, descripción,
Archivos de Kerberos
- archivo /tmp/ovsec_adm.xxxxx, descripción,
Archivos de Kerberos
- archivo user_attr, excepciones para clases de auditoría en todo el sistema,
Clases de auditoría y preselección
- archivo /var/adm/auditlog, registros de auditoría de texto,
Cómo configurar registros de auditoría syslog
- archivo /var/adm/messages
- mensajes de pilas ejecutables,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- resolución de problemas de auditoría,
Cómo determinar que la auditoría se está ejecutando
- archivo /var/adm/sulog, supervisión de contenido de,
Cómo supervisar quién está utilizando el comando su
- archivo /var/krb5/.k5.REALM, descripción,
Archivos de Kerberos
- archivo /var/krb5/kadmin.log, descripción,
Archivos de Kerberos
- archivo /var/krb5/kdc.log, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal.kadm5, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal.kadm5.lock, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal.ok, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal.ulog, descripción,
Archivos de Kerberos
- archivo /var/krb5/slave_datatrans, descripción,
Archivos de Kerberos
- archivo /var/krb5/slave_datatrans_slave, descripción,
Archivos de Kerberos
- archivo /var/log/syslog, resolución de problemas de auditoría,
Cómo determinar que la auditoría se está ejecutando
- archivo/var/user/$USER/krb-warn.conf, descripción,
Archivos de Kerberos
- archivo warn.conf, descripción,
Archivos de Kerberos
- arroba (@), archivo device_allocate,
Archivo device_allocate
- asignación
- autorizaciones en un perfil de derechos,
Cómo crear una autorización
- nombres de host en dominios (Kerberos),
Asignación de nombres de host en dominios
- perfil de derechos
- a un rol,
Cómo cambiar los atributos de seguridad de un rol
privilegios a comandos en una secuencia de comandos,
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- privilegios a comandos en un perfil de derechos,
Cómo crear un perfil de derechos
- privilegios al rol,
Cómo cambiar los atributos de seguridad de un rol
- privilegios a usuario,
Cómo cambiar los atributos de seguridad de un usuario
- rol para un usuario localmente,
Cómo asignar un rol
- UID a principales de Kerberos,
Tabla de uso de gsscred
- asignación de credenciales GSS,
Asignación de credenciales GSS a credenciales UNIX
- asignación de dispositivo
- comandos,
Comandos de asignación de dispositivos
- ejemplos,
Cómo asignar un dispositivo
- asignación de dispositivos
- activación
Cómo activar la asignación de dispositivos
Cómo activar la asignación de dispositivos
- activación de asignación de dispositivos,
Cómo activar la asignación de dispositivos
- agregar dispositivos,
Gestión de asignación de dispositivos (mapa de tareas)
- archivo de configuración,
Archivo device_maps
- archivo device_allocate,
Archivo device_allocate
- archivo device_maps,
Archivo device_maps
- asignación forzada de dispositivos,
Cómo asignar de manera forzada un dispositivo
- asignar dispositivos,
Cómo asignar un dispositivo
- auditoría,
Cómo auditar la asignación de dispositivos
- autorización de usuarios para asignar,
Cómo autorizar a usuarios para que asignen un dispositivo
- autorizaciones,
Perfiles de derechos de asignación de dispositivos
- autorizaciones para comandos,
Comandos de asignación de dispositivos
- cambio de dispositivos asignables,
Cómo cambiar los dispositivos que se pueden asignar
- comando deallocate
- secuencias de comandos device-clean y,
Secuencias de comandos device-clean
- uso,
Cómo desasignar un dispositivo
componentes del mecanismo,
Componentes de la asignación de dispositivos
- desactivación,
Cómo activar la asignación de dispositivos
- desasignación de dispositivos,
Cómo desasignar un dispositivo
- desasignación forzada de dispositivos,
Cómo desasignar de manera forzada un dispositivo
- desmontaje de un dispositivo asignado,
Cómo desasignar un dispositivo
- dispositivos asignables
Archivo device_allocate
Archivo device_allocate
- estado de error de asignación,
Estado de error de asignación
- forzada,
Cómo asignar de manera forzada un dispositivo
- gestión de dispositivos,
Gestión de asignación de dispositivos (mapa de tareas)
- mapa de tareas,
Gestión de asignación de dispositivos (mapa de tareas)
- montaje de dispositivos,
Cómo montar un dispositivo asignado
- no requieren autorización,
Cómo cambiar los dispositivos que se pueden asignar
- perfiles de derechos,
Perfiles de derechos de asignación de dispositivos
- permisos de resolución de problemas,
Cómo ver la información de asignación de un dispositivo
- por usuarios,
Cómo asignar un dispositivo
- prevención,
Cómo cambiar los dispositivos que se pueden asignar
- procedimientos de usuario,
Gestión de asignación de dispositivos (tareas)
- requiere autorización,
Cómo cambiar los dispositivos que se pueden asignar
- resolución de problemas
Cómo asignar un dispositivo
Cómo asignar un dispositivo
Cómo montar un dispositivo asignado
- secuencias de comandos device-clean
- descripción,
Secuencias de comandos device-clean
- opciones,
Secuencias de comandos device-clean
- redacción de secuencias de comandos nuevas,
Secuencias de comandos device-clean
servicio SMF,
Servicio de asignación de dispositivos
- uso,
Gestión de asignación de dispositivos (tareas)
- uso del comando allocate,
Cómo asignar un dispositivo
- visualización de información,
Cómo ver la información de asignación de un dispositivo
- asignaciones, eventos a clases (auditoría),
Clases de auditoría y preselección
- asignaciones de evento-clase de auditoría, cambio,
Cómo cambiar una pertenencia a clase de un evento de auditoría
- asterisco (*)
- archivo device_allocate
Archivo device_allocate
Archivo device_allocate
- carácter comodín
- en autorizaciones RBAC,
Convenciones de denominación de autorizaciones
comprobación en autorizaciones RBAC,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- asunción del rol, root,
Cómo asumir un rol
- asunción de rol, cómo,
Personalización de RBAC para su sitio (tareas)
- asunción de un rol, en una ventana de terminal,
Cómo asumir un rol
- atributo qsize, complementos de auditoría,
Cómo cambiar controles de colas de auditoría
- atributos, palabra clave en BART,
Cómo crear un manifiesto de control
- atributos de archivo de reglas, Ver palabras clave
- atributos de seguridad
- comprobar,
Aplicaciones que comprueban UID y GID
- consideraciones al asignar directamente,
Consideraciones de seguridad al asignar directamente atributos de seguridad
- consideraciones de uso al asignar directamente,
Consideraciones de uso al asignar directamente atributos de seguridad
- descripción,
Elementos y conceptos básicos de RBAC
- ID especial en comandos,
Aplicaciones que comprueban UID y GID
- lista de todos los RBAC,
Cómo visualizar todos los atributos de seguridad definidos
- orden de búsqueda,
Orden de búsqueda para atributos de seguridad asignados
- perfil de derechos de seguridad de la red,
Elementos y conceptos básicos de RBAC
- privilegios en comandos,
Aplicaciones que comprueban privilegios
- uso para montar dispositivo asignado,
Cómo autorizar a usuarios para que asignen un dispositivo
- auditoría
- activación,
Cómo activar el servicio de auditoría
- actualización de información
Cómo refrescar el servicio de auditoría
Cómo refrescar el servicio de auditoría
- agregación de indicadores de auditoría a un grupo de usuarios,
Cómo configurar las características de auditoría de un usuario
- asignación de dispositivos,
Cómo auditar la asignación de dispositivos
- búsqueda de cambios en archivos específicos,
Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
- cambios en la versión actual,
Acerca del servicio de auditoría en esta versión
- cambios en política de dispositivos,
Cómo auditar cambios en la política de dispositivos
- configuración
- idéntica para todas las zonas,
Cómo configurar todas las zonas de forma idéntica para la auditoría
- por zona,
Cómo configurar la auditoría por zona
- todas las zonas,
Configuración del servicio de auditoría (tareas)
- zona global,
Cómo cambiar la política de auditoría
configuración en la zona global,
Cómo planificar auditoría en zonas
- definición de preselección,
Conceptos y terminología de auditoría
- definición de selección posterior,
Conceptos y terminología de auditoría
- definición local,
Conceptos y terminología de auditoría
- definición remota,
Conceptos y terminología de auditoría
- desactivación,
Cómo desactivar el servicio de auditoría
- determinación de ejecución,
Cómo determinar que la auditoría se está ejecutando
- eliminación de indicadores de auditoría específicos de usuario,
Cómo configurar las características de auditoría de un usuario
- establecimiento de controles de colas,
Cómo cambiar controles de colas de auditoría
- inicios de sesión,
Cómo auditar inicios de sesión de otros sistemas operativos
- módulos de complemento,
Módulos de complemento de auditoría
- obtención de controles de colas,
Cómo cambiar controles de colas de auditoría
- perfiles de derechos para,
Perfiles de derechos para administración de auditoría
- planificación,
Planificación de la auditoría (tareas)
- planificación en zonas
Cómo planificar auditoría en zonas
Cómo planificar auditoría en zonas
- privilegios y,
Privilegios y auditoría
- resolución de problemas,
Solución de problemas del servicio de auditoría (mapa de tareas)
- resolución de problemas de comando praudit,
Cómo visualizar el contenido de los archivos de auditoría binarios
- resúmenes de páginas del comando man,
Páginas del comando man del servicio de auditoría
- roles,
Cómo auditar roles
- servidor de auditoría remota (ARS),
Gestión de un repositorio remoto
- sólo usuarios,
Cómo configurar las características de auditoría de un usuario
- todos los comandos por usuarios,
Cómo auditar todos los comandos por usuarios
- transferencias de archivos de sftp,
Cómo auditar transferencias de archivos FTP y SFTP
- valores predeterminados,
Servicio de auditoría
- zonas y
Auditoría en un sistema con zonas de Oracle Solaris
Auditoría y zonas de Oracle Solaris
- auditoría local,
Conceptos y terminología de auditoría
- auditoría remota,
Conceptos y terminología de auditoría
- autenticación
- archivos montados en NFS
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- autenticación DH,
Autenticación Diffie-Hellman y RPC segura
- configuración entre dominios,
Configuración de autenticación entre dominios
- desactivación con la opción -X,
Descripción general de comandos Kerberizados
- descripción,
Autenticación y autorización para acceso remoto
- descripción general de Kerberos,
Cómo funciona el sistema de autenticación Kerberos
- Kerberos y,
¿Qué es el servicio Kerberos?
- RPC segura,
Descripción general de RPC segura
- Secure Shell
- métodos,
Autenticación de Secure Shell
- proceso,
Autenticación e intercambio de claves en Secure Shell
seguridad de red,
Autenticación y autorización para acceso remoto
- servicios de nombres,
Descripción general de RPC segura
- sesión cliente-servidor AUTH_DH,
Implementación de autenticación Diffie-Hellman
- terminología,
Terminología específica de la autenticación
- tipos,
Autenticación y autorización para acceso remoto
- uso con NFS,
Servicios NFS y RPC segura
- autenticación AUTH_DES, Ver autenticación AUTH_DH
- autenticación AUTH_DH, y NFS,
Servicios NFS y RPC segura
- autenticación basada en host
- configuración en Secure Shell,
Cómo configurar la autenticación basada en host para Secure Shell
- descripción,
Autenticación de Secure Shell
- autenticación de clave pública, Secure Shell,
Autenticación de Secure Shell
- autenticación de contraseña, Secure Shell,
Autenticación de Secure Shell
- autenticación DH
- configuración en NIS,
Cómo configurar una clave Diffie-Hellman para un host NIS
- descripción,
Autenticación Diffie-Hellman y RPC segura
- montaje de archivos con,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- para cliente NIS,
Cómo configurar una clave Diffie-Hellman para un host NIS
- uso compartido de archivos con,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- autenticación Diffie-Hellman, Ver autenticación DH
- autenticación entre dominios, configuración,
Configuración de autenticación entre dominios
- autenticación Kerberos, y RPC segura,
Autenticación Kerberos
- autenticador
- en Kerberos
Terminología específica de la autenticación
Obtención de una credencial para un servidor
- automatización de la creación de principales,
Automatización de la creación de nuevos principales de Kerberos
- autorizaciones
- agregación a perfil de derechos,
Cómo crear una autorización
- asignación de dispositivos,
Perfiles de derechos de asignación de dispositivos
- eliminación desde perfil de derechos,
Cómo clonar y modificar un perfil de derechos del sistema
- Kerberos y,
¿Qué es el servicio Kerberos?
- solución de problemas,
Cómo solucionar problemas de asignación de privilegios y RBAC
- tipos,
Autenticación y autorización para acceso remoto
- autorizaciones (RBAC)
- base de datos
Bases de datos RBAC
Base de datos auth_attr
- comandos que requieren autorizaciones,
Comandos seleccionados que requieren autorizaciones
- comprobación de caracteres comodín,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- comprobar en aplicación con privilegios,
Aplicaciones que comprueban autorizaciones
- convención de denominación,
Convenciones de denominación de autorizaciones
- definición,
Autorizaciones RBAC
- delegar,
Autoridad de delegación en autorizaciones
- descripción
Elementos y conceptos básicos de RBAC
Autorizaciones
- granularidad,
Convenciones de denominación de autorizaciones
- no requieren asignación de dispositivos,
Cómo cambiar los dispositivos que se pueden asignar
- para asignación de dispositivos,
Comandos de asignación de dispositivos
- para asignar dispositivos,
Cómo autorizar a usuarios para que asignen un dispositivo
- solaris.device.allocate
Cómo autorizar a usuarios para que asignen un dispositivo
Comandos de asignación de dispositivos
- solaris.device.revoke,
Comandos de asignación de dispositivos
- autorización solaris.admin.edit, agregación a perfil de derechos,
Cómo clonar y modificar un perfil de derechos del sistema
- autorización solaris.device.revoke,
Comandos de asignación de dispositivos
- autorización solaris.smf.value, eliminación desde perfil de derechos,
Cómo clonar y modificar un perfil de derechos del sistema
- ayuda
- herramienta SEAM
Funciones de impresión y ayuda en pantalla de la herramienta SEAM
Funciones de impresión y ayuda en pantalla de la herramienta SEAM
- URL en línea,
URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
- ayuda contextual, herramienta SEAM,
Funciones de impresión y ayuda en pantalla de la herramienta SEAM
- ayuda en pantalla
- herramienta SEAM,
Funciones de impresión y ayuda en pantalla de la herramienta SEAM
- URL para,
URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos