C
- opción -C, comando auditreduce,
Cómo fusionar archivos de auditoría de la pista de auditoría
- shell C, versión con privilegios,
Shells de perfil y RBAC
- caballo de Troya,
Configuración de la variable PATH
- cálculo
- clave secreta,
Cómo generar una clave simétrica con el comando pktool
- MAC de un archivo,
Cómo calcular un MAC de un archivo
- resumen de un archivo,
Cómo calcular un resumen de un archivo
- cambio
- algoritmo de contraseña para un dominio,
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
- algoritmo de contraseña predeterminado,
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- archivo audit_class,
Cómo agregar una clase de auditoría
- archivo audit_event,
Cómo cambiar una pertenencia a clase de un evento de auditoría
- contenido de perfil de derechos,
Cómo crear un perfil de derechos
- contraseña de rol,
Cómo cambiar la contraseña de un rol
- contraseña root,
Cómo cambiar la contraseña root
- dispositivos asignables,
Cómo cambiar los dispositivos que se pueden asignar
- la frase de contraseña para Secure Shell,
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
- mapa de tareas de algoritmo de contraseña,
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- permisos de archivo
- especiales,
Cómo cambiar permisos de archivo especiales en modo absoluto
- modo absoluto,
Cómo cambiar permisos de archivo en modo absoluto
- modo simbólico,
Cómo cambiar los permisos de archivo en modo simbólico
permisos de archivo especiales,
Cómo cambiar permisos de archivo especiales en modo absoluto
- propiedad de archivo,
Cómo cambiar el propietario de un archivo
- propiedad de grupo de archivo,
Cómo cambiar la propiedad de grupo de un archivo
- propiedades de rol,
Cómo cambiar los atributos de seguridad de un rol
- rol root a usuario,
Cómo cambiar el rol root a un usuario
- su contraseña con kpasswd,
Cambio de la contraseña
- su contraseña con passwd,
Cambio de la contraseña
- valores predeterminados de auditoría,
Cómo preseleccionar clases de auditoría
- caracteres comodín
- en autorizaciones RBAC,
Convenciones de denominación de autorizaciones
- para hosts en Secure Shell,
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
- características de auditoría
- ID de sesión,
Características del proceso de auditoría
- ID de terminal,
Características del proceso de auditoría
- ID de usuario de auditoría,
Características del proceso de auditoría
- máscara de preselección de procesos de usuario,
Características del proceso de auditoría
- procesos,
Características del proceso de auditoría
- características de auditoría de proceso
- ID de sesión de auditoría,
Características del proceso de auditoría
- ID de terminal,
Características del proceso de auditoría
- ID de usuario de auditoría,
Características del proceso de auditoría
- máscara de preselección de procesos,
Características del proceso de auditoría
- Centro de distribución de claves, Ver KDC
- certificados
- exportación para uso por parte de otro sistema,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- firma de CSR PKCS #10
- uso del comando pktool,
Cómo firmar una solicitud de certificación utilizando el comando pktool signcsr
generación con comando pktool gencert,
Cómo crear un certificado con el comando pktool gencert
- importación en almacén de claves,
Cómo importar un certificado al almacén de claves
- certificado X.509 v3, generación,
Cómo firmar una solicitud de certificación utilizando el comando pktool signcsr
- cifrado
- algoritmo de contraseña,
Cifrado de contraseña
- algoritmo DES,
Cifrado DES con NFS seguro
- algoritmos
- Kerberos y,
Tipos de cifrado Kerberos
archivos
Protección de archivos con cifrado
Protección de archivos con la estructura criptográfica (mapa de tareas)
Cómo cifrar y descifrar un archivo
- clave privada del usuario NIS,
Cómo configurar una clave Diffie-Hellman para un usuario NIS
- comando encrypt,
Cómo cifrar y descifrar un archivo
- con la opción -x,
Descripción general de comandos Kerberizados
- contraseñas,
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- especificación de algoritmo de contraseña
- localmente,
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
especificación de algoritmos de contraseña en el archivo policy.conf,
Cifrado de contraseña
- especificación de algoritmos en archivo ssh_config,
Palabras clave en Secure Shell
- generación de clave simétrica
- uso del comando pktool,
Cómo generar una clave simétrica con el comando pktool
las comunicaciones entre hosts,
Cómo iniciar sesión en un host remoto con Secure Shell
- lista de algoritmos de contraseña,
Cifrado de contraseña
- modos
- Kerberos y,
Tipos de cifrado Kerberos
NFS seguro,
Cifrado DES con NFS seguro
- servicio de privacidad,
¿Qué es el servicio Kerberos?
- tipos
- Kerberos y
Tipos de cifrado Kerberos
Uso de los tipos de cifrado de Kerberos
tráfico de red entre hosts,
Secure Shell (descripción general)
- uso de comandos de nivel de usuario,
Comandos de nivel de usuario de la estructura criptográfica
- cifrado DES, NFS seguro,
Cifrado DES con NFS seguro
- cifrado DES, proveedor de núcleo,
Cómo mostrar los proveedores disponibles
- clase de auditoría all, precaución de uso,
Clases de auditoría
- clases, Ver clases de auditoría
- clases auditar_nunca, máscara de preselección de procesos,
Características del proceso de auditoría
- clases auditar_siempre, máscara de preselección de procesos,
Características del proceso de auditoría
- clases de auditoría
- agregación,
Cómo agregar una clase de auditoría
- asignación de eventos,
Clases de auditoría y preselección
- configuración,
Clases de auditoría
- descripción
Conceptos y terminología de auditoría
Eventos de auditoría
- descripción general,
Clases de auditoría y preselección
- excepciones de usuarios,
Cómo configurar las características de auditoría de un usuario
- excepciones para configuraciones en todo el sistema,
Clases de auditoría y preselección
- máscara de preselección de procesos,
Características del proceso de auditoría
- modificación de valor predeterminado,
Cómo agregar una clase de auditoría
- prefijos,
Sintaxis de la clase de auditoría
- preselección,
Conceptos y terminología de auditoría
- efecto en objetos públicos,
Conceptos y terminología de auditoría
- para éxito
Cómo configurar las características de auditoría de un usuario
Cómo configurar registros de auditoría syslog
- para éxito y fallo,
Cómo preseleccionar clases de auditoría
- para fallo
Cómo configurar las características de auditoría de un usuario
Cómo configurar registros de auditoría syslog
Cómo configurar registros de auditoría syslog
Cómo configurar registros de auditoría syslog
reemplazo,
Cómo preseleccionar clases de auditoría
- selección posterior,
Conceptos y terminología de auditoría
- sintaxis
Clases de auditoría
Sintaxis de la clase de auditoría
- visualización de valores predeterminados,
Cómo visualizar los valores predeterminados del servicio de auditoría
- clases de usuario de archivos,
Propiedad de archivos y directorios
- claves
- clave de servicio,
Administración de los archivos keytab
- claves de sesión
- autenticación de Kerberos y,
Cómo funciona el sistema de autenticación Kerberos
creación de clave DH para usuario NIS,
Cómo configurar una clave Diffie-Hellman para un usuario NIS
- creación para Secure Shell,
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- definición en Kerberos,
Terminología específica de la autenticación
- generación de clave simétrica
- uso del comando pktool,
Cómo generar una clave simétrica con el comando pktool
generación de par de claves
- uso del comando pktool,
Cómo generar un par de claves utilizando el comando pktool genkeypair
generación para Secure Shell,
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- uso para MAC,
Cómo calcular un MAC de un archivo
- claves comunes
- autenticación DH y,
Autenticación Diffie-Hellman y RPC segura
- cálculo,
Implementación de autenticación Diffie-Hellman
- claves de conversación
- descifrado en RPC segura,
Implementación de autenticación Diffie-Hellman
- generación en RPC segura,
Implementación de autenticación Diffie-Hellman
- claves de servicio
- archivos keytab y,
Administración de los archivos keytab
- definición en Kerberos,
Terminología específica de la autenticación
- claves de sesión
- autenticación de Kerberos y,
Cómo funciona el sistema de autenticación Kerberos
- definición en Kerberos,
Terminología específica de la autenticación
- claves privadas
- archivos de identidad de Secure Shell,
Archivos de Secure Shell
- Ver también claves secretas
definición en Kerberos,
Terminología específica de la autenticación
- claves públicas
- archivos de identidad de Secure Shell,
Archivos de Secure Shell
- autenticación DH y,
Autenticación Diffie-Hellman y RPC segura
- cambio de frase de contraseña,
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
- generación de par de clave pública y clave privada,
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- claves secretas
- creación,
Cómo generar una clave simétrica con el comando pktool
- generación
- uso del comando pktool,
Cómo generar una clave simétrica con el comando pktool
generación para RPC segura,
Implementación de autenticación Diffie-Hellman
- clientes
- configuración de Kerberos,
Configuración de clientes Kerberos
- configuración para Secure Shell
Características de la sesión en Secure Shell
Configuración de clientes en Secure Shell
- definición en Kerberos,
Terminología específica de la autenticación
- sesión cliente-servidor AUTH_DH,
Implementación de autenticación Diffie-Hellman
- clonación, contenido de perfil de derechos,
Cómo clonar y modificar un perfil de derechos del sistema
- código de autenticación de mensajes (MAC), cálculo para archivo,
Cómo calcular un MAC de un archivo
- cola de auditoría, eventos incluidos,
Clases de auditoría y preselección
- comando add_drv, descripción,
Comandos de la política de dispositivos
- comando allocate
- autorización de usuario,
Cómo autorizar a usuarios para que asignen un dispositivo
- autorizaciones requeridas
Comandos de asignación de dispositivos
Comandos seleccionados que requieren autorizaciones
- estado de error de asignación,
Estado de error de asignación
- medio extraíble,
Cómo asignar un dispositivo
- uso,
Cómo asignar un dispositivo
- comando at, autorizaciones requeridas,
Comandos seleccionados que requieren autorizaciones
- comando atq, autorizaciones requeridas,
Comandos seleccionados que requieren autorizaciones
- comando audit
- desactivación de servicio de auditoría,
Cómo desactivar el servicio de auditoría
- opciones,
Páginas del comando man del servicio de auditoría
- refrescamiento de servicio de auditoría,
Cómo refrescar el servicio de auditoría
- comando auditconfig
- agregación de sistemas de archivos de auditoría,
Cómo asignar espacio de auditoría para la pista de auditoría
- clases de auditoría como argumentos,
Clases de auditoría y preselección
- configuración de atributos audit_binfile,
Cómo asignar espacio de auditoría para la pista de auditoría
- configuración de atributos audit_remote,
Cómo enviar archivos de auditoría a un repositorio remoto
- configuración de controles de colas,
Cómo cambiar controles de colas de auditoría
- configuración de parámetros de auditoría en todo el sistema,
Clases de auditoría y preselección
- configuración de política,
Cómo cambiar la política de auditoría
- configuración de política de auditoría,
Cómo auditar todos los comandos por usuarios
- descripción,
Páginas del comando man del servicio de auditoría
- envío de archivos a repositorio remoto
Cómo enviar archivos de auditoría a un repositorio remoto
Cómo configurar un repositorio remoto para los archivos de auditoría
- establecimiento de atributos audit_remote,
Cómo configurar un repositorio remoto para los archivos de auditoría
- establecimiento de política de auditoría activa,
Cómo cambiar la política de auditoría
- establecimiento de política de auditoría temporal,
Cómo cambiar la política de auditoría
- opciones de control de colas,
Cómo cambiar controles de colas de auditoría
- opciones de política,
Cómo cambiar la política de auditoría
- opción -getplugin
Cómo enviar archivos de auditoría a un repositorio remoto
Cómo configurar un repositorio remoto para los archivos de auditoría
Cómo configurar registros de auditoría syslog
- opción -setflags,
Cómo preseleccionar clases de auditoría
- opción -setnaflags,
Cómo preseleccionar clases de auditoría
- opción -setplugin
Cómo enviar archivos de auditoría a un repositorio remoto
Cómo configurar un repositorio remoto para los archivos de auditoría
Cómo configurar registros de auditoría syslog
- preselección de clases de auditoría,
Cómo preseleccionar clases de auditoría
- visualización de preselección de auditoría predeterminada,
Cómo preseleccionar clases de auditoría
- visualización de valores predeterminados de auditoría,
Cómo visualizar los valores predeterminados del servicio de auditoría
- comando auditrecord
- [] (corchetes) en salida,
Análisis de registro de auditoría
- descripción,
Páginas del comando man del servicio de auditoría
- ejemplo,
Cómo visualizar definiciones de registros de auditoría
- lista de formatos de clase,
Cómo visualizar definiciones de registros de auditoría
- lista de formatos de programa,
Cómo visualizar definiciones de registros de auditoría
- lista de todos los formatos,
Cómo visualizar definiciones de registros de auditoría
- tokens opcionales ([]),
Análisis de registro de auditoría
- visualización de definiciones de registros de auditoría,
Cómo visualizar definiciones de registros de auditoría
- comando auditreduce
- depuración de archivos de auditoría,
Cómo depurar un archivo de auditoría not_terminated
- descripción,
Páginas del comando man del servicio de auditoría
- ejemplos,
Cómo fusionar archivos de auditoría de la pista de auditoría
- filtrado de opciones,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- fusión de registros de auditoría,
Cómo fusionar archivos de auditoría de la pista de auditoría
- opción -A,
Cómo fusionar archivos de auditoría de la pista de auditoría
- opción -b,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- opción -C,
Cómo fusionar archivos de auditoría de la pista de auditoría
- opción -c
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
- opción -d,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- opción -e,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- opción -M,
Cómo fusionar archivos de auditoría de la pista de auditoría
- opción -O
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
- selección de registros de auditoría,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- tokens trailer y,
Token trailer
- uso de indicación de hora,
Cómo fusionar archivos de auditoría de la pista de auditoría
- uso de opciones en mayúscula,
Cómo fusionar archivos de auditoría de la pista de auditoría
- uso de opciones en minúscula,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- comando audit -s
Cómo refrescar el servicio de auditoría
Cómo refrescar el servicio de auditoría
Cómo activar el servicio de auditoría
- comando auditstat, descripción,
Páginas del comando man del servicio de auditoría
- comando audit -t,
Cómo desactivar el servicio de auditoría
- comando auths, descripción,
Comandos que gestionan RBAC
- comando bart create
Manifiesto de BART
Cómo crear un manifiesto de control
- comando cdrw, autorizaciones requeridas,
Comandos seleccionados que requieren autorizaciones
- comando chgrp
- descripción,
Comandos para visualizar y proteger archivos
- sintaxis,
Cómo cambiar la propiedad de grupo de un archivo
- comando chkey
Implementación de autenticación Diffie-Hellman
Cómo configurar una clave Diffie-Hellman para un usuario NIS
- comando chmod
- cambio de permisos especiales
Cómo cambiar permisos de archivo especiales en modo absoluto
Cómo cambiar permisos de archivo especiales en modo absoluto
- descripción,
Comandos para visualizar y proteger archivos
- sintaxis,
Cómo cambiar permisos de archivo especiales en modo absoluto
- comando chown, descripción,
Comandos para visualizar y proteger archivos
- comando crypt, seguridad de archivos,
Protección de archivos con cifrado
- comando cryptoadm
- desactivación de mecanismos criptográficos
Cómo evitar el uso de un mecanismo de nivel de usuario
Cómo evitar el uso de un proveedor de software de núcleo
- desactivación de mecanismos de hardware,
Cómo desactivar funciones y mecanismos del proveedor de hardware
- descripción,
Ámbito de la estructura criptográfica
- instalación de una biblioteca PKCS #11,
Cómo agregar un proveedor de software
- lista de proveedores,
Cómo mostrar los proveedores disponibles
- opción -m
Cómo evitar el uso de un mecanismo de nivel de usuario
Cómo evitar el uso de un proveedor de software de núcleo
- opción -p
Cómo evitar el uso de un mecanismo de nivel de usuario
Cómo evitar el uso de un proveedor de software de núcleo
- restauración de un proveedor de software de núcleo,
Cómo evitar el uso de un proveedor de software de núcleo
- comando cryptoadm install, instalación de una biblioteca PKCS #11,
Cómo agregar un proveedor de software
- comando csh, versión con privilegios,
Shells de perfil y RBAC
- comando deallocate
- autorizaciones requeridas
Comandos de asignación de dispositivos
Comandos seleccionados que requieren autorizaciones
- estado de error de asignación
Estado de error de asignación
Estado de error de asignación
- secuencias de comandos device-clean y,
Secuencias de comandos device-clean
- uso,
Cómo desasignar un dispositivo
- comando decrypt
- descripción,
Comandos de nivel de usuario de la estructura criptográfica
- sintaxis,
Cómo cifrar y descifrar un archivo
- comando delete_entry, comando ktutil,
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando devfsadm, descripción,
Comandos de la política de dispositivos
- comando digest
- descripción,
Comandos de nivel de usuario de la estructura criptográfica
- ejemplo,
Cómo calcular un resumen de un archivo
- sintaxis,
Cómo calcular un resumen de un archivo
- comando dminfo,
Archivo device_maps
- comando eeprom
Mantenimiento de la seguridad física
Control de acceso a hardware del sistema (tareas)
- comando eject, limpieza de dispositivos y,
Secuencias de comandos device-clean
- comando elfsign, descripción,
Firmas binarias para software de terceros
- comando encrypt
- descripción,
Comandos de nivel de usuario de la estructura criptográfica
- mensajes de error,
Cómo cifrar y descifrar un archivo
- resolución de problemas,
Cómo cifrar y descifrar un archivo
- comando find, búsqueda de archivos con permisos setuid,
Cómo buscar archivos con permisos de archivo especiales
- comando ftp
- definición de nivel de protección en,
Descripción general de comandos Kerberizados
- Kerberos y
Descripción general de comandos Kerberizados
Comandos de Kerberos
- registro de transferencias de archivos,
Cómo auditar transferencias de archivos FTP y SFTP
- comando getdevpolicy, descripción,
Comandos de la política de dispositivos
- comando getent, descripción,
Comandos que gestionan RBAC
- comando gkadmin
- descripción,
Comandos de Kerberos
- Ver también herramienta SEAM
- comando gsscred, descripción,
Comandos de Kerberos
- comando kadmin
- comando ktadd,
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- comando ktremove,
Cómo eliminar un principal de servicio de un archivo keytab
- creación de principal host
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- descripción,
Comandos de Kerberos
- eliminación de principales de keytab con,
Cómo eliminar un principal de servicio de un archivo keytab
- herramienta SEAM y,
Maneras de administrar las políticas y los principales de Kerberos
- comando kadmin.local
- adición de principales de administración,
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- automatización de la creación de principales,
Automatización de la creación de nuevos principales de Kerberos
- descripción,
Comandos de Kerberos
- comando kclient, descripción,
Comandos de Kerberos
- comando kdb5_ldap_util, descripción,
Comandos de Kerberos
- comando kdb5_util
- creación de archivo intermedio
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
- creación de base de datos KDC,
Cómo configurar manualmente un KDC maestro
- descripción,
Comandos de Kerberos
- comando kdcmgr
- configuración de esclavo
- automática,
Cómo configurar automáticamente un KDC esclavo
- interactiva,
Cómo configurar interactivamente un KDC esclavo
configuración de maestro
- automática,
Cómo configurar automáticamente un KDC maestro
- interactiva,
Cómo configurar interactivamente un KDC maestro
estado de servidor,
Cómo configurar interactivamente un KDC maestro
- comando kdestroy
- ejemplo,
Destrucción de tickets de Kerberos
- Kerberos y,
Comandos de Kerberos
- comando keylogin, uso para RPC segura,
Implementación de autenticación Diffie-Hellman
- comando kgcmgr, descripción,
Comandos de Kerberos
- comando kinit
- duración de ticket,
Duración de los tickets
- ejemplo,
Creación de un ticket de Kerberos
- Kerberos y,
Comandos de Kerberos
- opción -F,
Creación de un ticket de Kerberos
- comando klist
- ejemplo,
Visualización de tickets de Kerberos
- Kerberos y,
Comandos de Kerberos
- opción -f,
Visualización de tickets de Kerberos
- comando kmfcfg
- subcomando list plugin,
Cómo gestionar complementos de terceros en KMF
- subcomandos de complemento,
Administración de tecnologías de clave pública (descripción general)
- subcomandos de complementos,
Gestión de complementos de KMF
- comando kpasswd
- comando passwd y,
Cambio de la contraseña
- ejemplo,
Cambio de la contraseña
- Kerberos y,
Comandos de Kerberos
- mensaje de error,
Cambio de la contraseña
- comando kprop, descripción,
Comandos de Kerberos
- comando kproplog, descripción,
Comandos de Kerberos
- comando ksh, versión con privilegios,
Shells de perfil y RBAC
- comando ktadd
- adición de principal de servicio
Administración de los archivos keytab
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- sintaxis,
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- comando ktremove,
Cómo eliminar un principal de servicio de un archivo keytab
- comando ktutil
- administración del archivo keytab,
Administración de los archivos keytab
- comando delete_entry,
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando list
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando read_kt
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- Kerberos y,
Comandos de Kerberos
- visualización de la lista de principales,
Cómo visualizar la lista de claves (principales) en un archivo keytab
- visualización de lista de principales,
Cómo eliminar un principal de servicio de un archivo keytab
- comando kvno, Kerberos y,
Comandos de Kerberos
- comando list
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando list_devices
- autorizaciones requeridas
Comandos de asignación de dispositivos
Comandos seleccionados que requieren autorizaciones
- comando logadm, archivo de archivos de auditoría de resumen de texto,
Cómo evitar el desbordamiento de la pista de auditoría
- comando logins
- sintaxis,
Cómo mostrar el estado de inicio de sesión de un usuario
- visualización de estado de inicio de sesión de usuario
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
- visualización de usuarios sin contraseñas,
Cómo visualizar usuarios sin contraseñas
- comando mac
- descripción,
Comandos de nivel de usuario de la estructura criptográfica
- sintaxis,
Cómo calcular un MAC de un archivo
- comando mount, con atributos de seguridad,
Cómo autorizar a usuarios para que asignen un dispositivo
- comando mt,
Secuencias de comandos device-clean
- comando newkey
- creación de clave para usuario NIS,
Cómo configurar una clave Diffie-Hellman para un usuario NIS
- generación de claves,
Implementación de autenticación Diffie-Hellman
- comando nisaddcred, generación de claves,
Implementación de autenticación Diffie-Hellman
- comando pam_roles, descripción,
Comandos que gestionan RBAC
- comando passwd
- cambio de contraseña de rol,
Cómo cambiar la contraseña de un rol
- sintaxis,
Cómo cambiar la contraseña root
- y comando kpasswd,
Cambio de la contraseña
- y servicios de nombres,
Gestión de información de contraseñas
- comando perfiles, descripción,
Comandos que gestionan RBAC
- comando pfcsh, descripción,
Shells de perfil y RBAC
- comando pfedit, descripción,
Comandos que gestionan RBAC
- comando pfexec, descripción,
Comandos que gestionan RBAC
- comando pfksh, descripción,
Shells de perfil y RBAC
- comando pfsh, descripción,
Shells de perfil y RBAC
- comando pktool
- administración de objetos PKI,
Administración de tecnologías de clave pública (descripción general)
- creación de un certificado autofirmado,
Cómo crear un certificado con el comando pktool gencert
- firma de CSR PKCS #10,
Cómo firmar una solicitud de certificación utilizando el comando pktool signcsr
- generación de claves secretas,
Cómo generar una clave simétrica con el comando pktool
- generación de pares de claves,
Cómo generar un par de claves utilizando el comando pktool genkeypair
- subcomando export,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- subcomando gencert,
Cómo crear un certificado con el comando pktool gencert
- subcomando import,
Cómo importar un certificado al almacén de claves
- subcomando list,
Cómo crear un certificado con el comando pktool gencert
- subcomando setpin,
Cómo generar una frase de contraseña mediante el comando pktool setpin
- comando ppriv, enumeración de privilegios,
Cómo determinar los privilegios de un proceso
- comando praudit
- conducción de salida de auditreduce a,
Cómo visualizar el contenido de los archivos de auditoría binarios
- conversión de registros de auditoría a formato legible,
Cómo visualizar el contenido de los archivos de auditoría binarios
- descripción,
Páginas del comando man del servicio de auditoría
- formato XML,
Cómo visualizar el contenido de los archivos de auditoría binarios
- uso en una secuencia de comandos,
Cómo visualizar el contenido de los archivos de auditoría binarios
- visualización de registros de auditoría,
Cómo visualizar el contenido de los archivos de auditoría binarios
- comando profile, modificación de perfil de derechos,
Cómo crear un perfil de derechos
- comando profiles
- creación de perfiles de derechos,
Cómo crear un perfil de derechos
- enumeración de perfiles de derechos de usuario,
Cómo visualizar los derechos asignados
- comando rcp
- Kerberos y
Descripción general de comandos Kerberizados
Comandos de Kerberos
- comando read_kt
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- comando rem_drv, descripción,
Comandos de la política de dispositivos
- comando rlogin
- Kerberos y
Descripción general de comandos Kerberizados
Comandos de Kerberos
- comando roleadd
- descripción
Comandos que gestionan RBAC
Comandos que gestionan RBAC
- uso,
Cómo crear un rol
- comando rolemod
- cambio de propiedades de rol
Cómo cambiar los atributos de seguridad de un rol
Cómo restringir a un administrador a derechos asignados explícitamente
- contraseñas para roles
Cómo volver a ordenar atributos de seguridad asignados
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- descripción,
Comandos que gestionan RBAC
- comando roles
- descripción,
Comandos que gestionan RBAC
- uso,
Cómo asumir un rol
- comando rsh
- Kerberos y
Descripción general de comandos Kerberizados
Comandos de Kerberos
- comando rsh (shell restringido),
Asignación de un shell restringido a los usuarios
- comandos
- comandos criptográficos de nivel de usuario,
Comandos de nivel de usuario de la estructura criptográfica
- comandos de administración RBAC,
Comandos que gestionan RBAC
- comandos de asignación de dispositivos,
Comandos de asignación de dispositivos
- comandos de la estructura criptográfica,
Comandos administrativos de la estructura criptográfica
- comandos de política de dispositivos,
Comandos de la política de dispositivos
- comandos de protección de archivos,
Comandos para visualizar y proteger archivos
- comandos de RPC segura,
Implementación de autenticación Diffie-Hellman
- Ver también comandos individuales
comandos Secure Shell,
Comandos de Secure Shell
- determinación de comandos con privilegios de usuario,
Cómo determinar los comandos con privilegios que puede ejecutar
- Kerberos,
Comandos de Kerberos
- para administrar privilegios,
Comandos administrativos para la gestión de privilegios
- que asignan privilegios,
Asignación de privilegios
- que comprueban privilegios,
Aplicaciones que comprueban privilegios
- comando scp
- copia de archivos con,
Cómo copiar archivos con Secure Shell
- descripción,
Comandos de Secure Shell
- Kerberos y,
Comandos de Kerberos
- comandos de Kerberos,
Comandos de usuario de Kerberos
- comandos de shell, transferencia de número de proceso de shell principal,
Cómo determinar los privilegios de un proceso
- comando sendmail, autorizaciones requeridas,
Comandos seleccionados que requieren autorizaciones
- comando sftp
- auditoría de transferencias de archivos,
Cómo auditar transferencias de archivos FTP y SFTP
- copia de archivos con,
Cómo copiar archivos con Secure Shell
- descripción,
Comandos de Secure Shell
- directorio chroot y,
Cómo crear un directorio aislado para archivos sftp
- Kerberos y,
Comandos de Kerberos
- comando sh, versión con privilegios,
Shells de perfil y RBAC
- comandos Kerberizados, ejemplos,
Uso de comandos Kerberizados (ejemplos)
- comando ssh
- administración remota de ZFS,
Cómo administrar ZFS con Secure Shell de forma remota
- descripción,
Comandos de Secure Shell
- Kerberos y,
Comandos de Kerberos
- opciones de reenvío del puerto,
Cómo utilizar el reenvío del puerto en Secure Shell
- uso,
Cómo iniciar sesión en un host remoto con Secure Shell
- uso de un comando de proxy,
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
- valores de sustitución de palabras clave,
Comandos de Secure Shell
- comando ssh-add
- almacenamiento de claves privadas,
Cómo reducir indicadores de contraseñas en Secure Shell
- descripción,
Comandos de Secure Shell
- ejemplo
Cómo reducir indicadores de contraseñas en Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
- comando ssh-agent
- descripción,
Comandos de Secure Shell
- desde la línea de comandos,
Cómo reducir indicadores de contraseñas en Secure Shell
- comando sshd, descripción,
Comandos de Secure Shell
- comando ssh-keygen
- descripción,
Comandos de Secure Shell
- protección de frase de contraseña,
Secure Shell y el proyecto OpenSSH
- uso,
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- comando ssh-keyscan, descripción,
Comandos de Secure Shell
- comando ssh-keysign, descripción,
Comandos de Secure Shell
- comando su
- en asunción de rol,
Cómo asumir un rol
- mostrar intentos de acceso en la consola,
Cómo restringir y supervisar inicios de sesión de root
- supervisión de uso,
Cómo supervisar quién está utilizando el comando su
- comando svcadm
- activación de daemon de servidor de claves,
Cómo reiniciar el servidor de claves RPC segura
- activación de la estructura criptográfica,
Cómo actualizar o reiniciar todos los servicios criptográficos
- administración de la estructura criptográfica
Ámbito de la estructura criptográfica
Comandos administrativos de la estructura criptográfica
- refrescar la estructura criptográfica,
Cómo agregar un proveedor de software
- reinicio
- daemon syslog,
Cómo configurar registros de auditoría syslog
- Secure Shell,
Cómo configurar el reenvío del puerto en Secure Shell
- comando svcs
- lista de servicios criptográficos,
Cómo actualizar o reiniciar todos los servicios criptográficos
- listado de servicio de servidor de claves,
Cómo reiniciar el servidor de claves RPC segura
- comando tail, ejemplo de uso,
Auditoría eficaz
- comando telnet
- Kerberos y
Descripción general de comandos Kerberizados
Comandos de Kerberos
- comando truss, para depuración de privilegios,
Cómo determinar los privilegios que necesita un programa
- comando umount, con atributos de seguridad,
Cómo autorizar a usuarios para que asignen un dispositivo
- comando update_drv, descripción,
Comandos de la política de dispositivos
- comando useradd, descripción,
Comandos que gestionan RBAC
- comando userattr
- descripción,
Comandos que gestionan RBAC
- visualización de excepciones a auditoría en todo el sistema,
Cómo visualizar los valores predeterminados del servicio de auditoría
- comando userdel, descripción,
Comandos que gestionan RBAC
- comando usermod
- cambio de propiedades RBAC de usuario,
Cómo cambiar los atributos de seguridad de un usuario
- descripción,
Comandos que gestionan RBAC
- comando usermod
- especificación de excepciones de usuario para preselección de auditoría,
Cómo configurar las características de auditoría de un usuario
- comando usermod
- excepciones para auditoría en todo el sistema,
Clases de auditoría y preselección
- comando usermod
- palabra clave audit_flags,
Cómo configurar las características de auditoría de un usuario
- uso de prefijo (^) de signo de intercalación para excepción audit_flags,
Cómo configurar las características de auditoría de un usuario
- comando usermod
- uso para asignar rol,
Cómo asignar un rol
- comando /usr/bin/ftp, Kerberos y,
Comandos de Kerberos
- comando /usr/bin/kdestroy, Kerberos y,
Comandos de Kerberos
- comando /usr/bin/kinit, Kerberos y,
Comandos de Kerberos
- comando /usr/bin/klist, Kerberos y,
Comandos de Kerberos
- comando /usr/bin/kpasswd, Kerberos y,
Comandos de Kerberos
- comando /usr/bin/ktutil, Kerberos y,
Comandos de Kerberos
- comando /usr/bin/kvno, Kerberos y,
Comandos de Kerberos
- comando /usr/bin/rcp, Kerberos y,
Comandos de Kerberos
- comando /usr/bin/rlogin, Kerberos y,
Comandos de Kerberos
- comando /usr/bin/rsh, Kerberos y,
Comandos de Kerberos
- comando /usr/bin/scp, Kerberos y,
Comandos de Kerberos
- comando /usr/bin/sftp, Kerberos y,
Comandos de Kerberos
- comando /usr/bin/ssh, Kerberos y,
Comandos de Kerberos
- comando /usr/bin/telnet, Kerberos y,
Comandos de Kerberos
- comando /usr/lib/kprop, descripción,
Comandos de Kerberos
- comando /usr/sbin/gkadmin, descripción,
Comandos de Kerberos
- comando /usr/sbin/gsscred, descripción,
Comandos de Kerberos
- comando /usr/sbin/kadmin, descripción,
Comandos de Kerberos
- comando /usr/sbin/kadmin.local, descripción,
Comandos de Kerberos
- comando /usr/sbin/kclient, descripción,
Comandos de Kerberos
- comando /usr/sbin/kdb5_ldap_util, descripción,
Comandos de Kerberos
- comando /usr/sbin/kdb5_util, descripción,
Comandos de Kerberos
- comando /usr/sbin/kgcmgr, descripción,
Comandos de Kerberos
- comando /usr/sbin/kproplog, descripción,
Comandos de Kerberos
- comando xauth, reenvío de X11,
Palabras clave en Secure Shell
- combinación de archivos de auditoria, desde distintas zonas,
Auditoría y zonas de Oracle Solaris
- combinación de archivos de auditoría, comando auditreduce,
Cómo fusionar archivos de auditoría de la pista de auditoría
- compatibilidad con FIPS-140
- acceso remoto de Secure Shell,
Secure Shell y FIPS-140
- Secure Shell mediante una tarjeta Sun Crypto Accelerator 6000,
Secure Shell y FIPS-140
- complemento audit_binfile,
Módulos de complemento de auditoría
- configuración de advertencia de espacio libre,
Cómo asignar espacio de auditoría para la pista de auditoría
- configuración de atributos,
Cómo asignar espacio de auditoría para la pista de auditoría
- eliminación de tamaño de cola,
Cómo asignar espacio de auditoría para la pista de auditoría
- limitación de tamaño de archivo de auditoría,
Cómo asignar espacio de auditoría para la pista de auditoría
- obtención de atributos
Cómo asignar espacio de auditoría para la pista de auditoría
Cómo asignar espacio de auditoría para la pista de auditoría
Cómo asignar espacio de auditoría para la pista de auditoría
- complemento audit_remote,
Módulos de complemento de auditoría
- configuración,
Cómo configurar un repositorio remoto para los archivos de auditoría
- configuración de atributos,
Cómo enviar archivos de auditoría a un repositorio remoto
- establecimiento de atributos,
Cómo configurar un repositorio remoto para los archivos de auditoría
- obtención de atributos
Cómo enviar archivos de auditoría a un repositorio remoto
Cómo configurar un repositorio remoto para los archivos de auditoría
- resolución de problemas de cola de auditoría llena,
Cómo enviar archivos de auditoría a un repositorio remoto
- complemento audit_syslog,
Módulos de complemento de auditoría
- configuración de atributos,
Cómo configurar registros de auditoría syslog
- complemento crammd5.so.1, SASL y,
Complementos de SASL
- complemento de mecanismo de seguridad EXTERNAL, SASL y,
Complementos de SASL
- complemento digestmd5.so.1, SASL y,
Complementos de SASL
- complemento gssapi.so.1, SASL y,
Complementos de SASL
- complemento INTERNAL, SASL y,
Complementos de SASL
- complemento plain.so.1, SASL y,
Complementos de SASL
- complementos
- agregación a KMF,
Cómo gestionar complementos de terceros en KMF
- auditoría,
Módulos de complemento de auditoría
- eliminación de KMF,
Cómo gestionar complementos de terceros en KMF
- estructura criptográfica,
Introducción a la estructura criptográfica
- gestionados en KMF,
Gestión de complementos de KMF
- SASL y,
Complementos de SASL
- complementos de auditoría
- atributo qsize,
Cómo cambiar controles de colas de auditoría
- complemento audit_binfile
Cómo cambiar controles de colas de auditoría
Cómo asignar espacio de auditoría para la pista de auditoría
- complemento audit_remote
Cómo enviar archivos de auditoría a un repositorio remoto
Cómo configurar un repositorio remoto para los archivos de auditoría
- complemento audit_syslog,
Cómo configurar registros de auditoría syslog
- descripción,
Conceptos y terminología de auditoría
- resumen
Páginas del comando man del servicio de auditoría
Complementos de auditoría
Servidor de auditoría remoto
- componentes
- BART,
Componentes de BART
- mecanismo de asignación de dispositivos,
Componentes de la asignación de dispositivos
- RBAC,
Elementos y conceptos básicos de RBAC
- sesión de usuario de Secure Shell,
Ejecución de comandos y reenvío de datos en Secure Shell
- compresión, archivos de auditoría en disco,
Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
- comprobación de privilegios, en aplicaciones,
Aplicaciones que comprueban privilegios
- conexión, log de conexiones fallidas,
Acerca de las conexiones fallidas
- conexión segura, por medio de un cortafuegos,
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
- configuración
- archivo audit_class,
Cómo agregar una clase de auditoría
- archivo audit_event,
Cómo cambiar una pertenencia a clase de un evento de auditoría
- asignación de dispositivos,
Gestión de asignación de dispositivos (mapa de tareas)
- auditoría,
Configuración del servicio de auditoría (tareas)
- auditoría en zonas
Auditoría en un sistema con zonas de Oracle Solaris
Auditoría y zonas de Oracle Solaris
- auditoría idéntica para zonas no globales,
Cómo configurar todas las zonas de forma idéntica para la auditoría
- auditoría por zona,
Cómo configurar la auditoría por zona
- autenticación basada en host para Secure Shell,
Cómo configurar la autenticación basada en host para Secure Shell
- autorizaciones,
Cómo crear una autorización
- clases de auditoría,
Cómo preseleccionar clases de auditoría
- clave DH en NIS,
Cómo configurar una clave Diffie-Hellman para un host NIS
- clave DH para usuario NIS,
Cómo configurar una clave Diffie-Hellman para un usuario NIS
- contraseña para acceso al hardware,
Cómo requerir una contraseña para el acceso al hardware de SPARC
- controles de colas de auditoría,
Cómo cambiar controles de colas de auditoría
- directorio chroot para sftp,
Cómo crear un directorio aislado para archivos sftp
- espacio para pista de auditoría,
Cómo asignar espacio de auditoría para la pista de auditoría
- excepciones para valores predeterminados del sistema Secure Shell,
Cómo crear excepciones de host y usuario para valores predeterminados de Secure Shell
- Kerberos
- adición de principales de administración,
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- autenticación entre dominios,
Configuración de autenticación entre dominios
- clientes,
Configuración de clientes Kerberos
- descripción general,
Configuración del servicio Kerberos (tareas)
- mapa de tareas,
Configuración del servicio Kerberos (mapa de tareas)
- servidores NFS,
Cómo configurar servidores NFS con Kerberos
- servidor KDC esclavo
Cómo configurar automáticamente un KDC esclavo
Cómo configurar interactivamente un KDC esclavo
Cómo configurar manualmente un KDC esclavo
- servidor KDC maestro
Cómo configurar automáticamente un KDC maestro
Cómo configurar interactivamente un KDC maestro
Cómo configurar manualmente un KDC maestro
- servidor KDC maestro con LDAP,
Cómo configurar un KDC para utilizar un servidor de datos LDAP
mapa de tareas de auditoría,
Configuración del servicio de auditoría (mapa de tareas)
- mapa de tareas de RBAC,
Configuración inicial de RBAC (mapa de tareas)
- mapa de tareas de registros de auditoría,
Configuración de registros de auditoría (mapa de tareas)
- mapa de tareas de Secure Shell,
Configuración de Secure Shell (mapa de tareas)
- perfiles de derechos,
Cómo crear un perfil de derechos
- política arge,
Cómo auditar todos los comandos por usuarios
- política argv,
Cómo auditar todos los comandos por usuarios
- política de auditoría,
Cómo cambiar la política de auditoría
- política de auditoría activa,
Cómo cambiar la política de auditoría
- política de auditoría ahlt,
Cómo cambiar la política de auditoría
- política de auditoría permanente,
Cómo cambiar la política de auditoría
- política de auditoría perzone,
Cómo cambiar la política de auditoría
- política de auditoría temporal
Cómo cambiar la política de auditoría
Cómo cambiar la política de auditoría
- política de dispositivos,
Configuración de política de dispositivos (mapa de tareas)
- política de servicio de auditoría,
Cómo cambiar la política de auditoría
- prevención de desbordamiento de pista de auditoría,
Cómo evitar el desbordamiento de la pista de auditoría
- RBAC
Personalización de RBAC para su sitio (tareas)
Cómo planificar la implementación de RBAC
- reenvío del puerto en Secure Shell,
Cómo configurar el reenvío del puerto en Secure Shell
- resúmenes de texto de registros de auditoría,
Cómo configurar registros de auditoría syslog
- roles
Cómo crear un rol
Cómo cambiar los atributos de seguridad de un rol
- rol root a usuario,
Cómo cambiar el rol root a un usuario
- secuencia de comandos audit_warn,
Cómo configurar el alias de correo electrónico audit_warn
- Secure Shell
- clientes,
Configuración de clientes en Secure Shell
- servidores,
Configuración de servidores en Secure Shell
seguridad del hardware,
Control de acceso a hardware del sistema (tareas)
- usuarios con privilegios,
Cómo cambiar los atributos de seguridad de un usuario
- valores predeterminados de principal (Kerberos),
Cómo configurar valores predeterminados para crear nuevos principales de Kerberos
- configuración automática
- Kerberos
- servidor KDC esclavo,
Cómo configurar automáticamente un KDC esclavo
- servidor KDC maestro,
Cómo configurar automáticamente un KDC maestro
- configuración del cortafuegos de Internet,
Sistemas de cortafuegos
- configuración de servicio de nombres, restricciones de acceso de inicio de sesión,
Mantenimiento del control de inicio de sesión
- configuración de servidores de aplicaciones,
Configuración de servidores de aplicaciones de red de Kerberos
- configuración interactiva
- Kerberos
- servidor KDC esclavo,
Cómo configurar interactivamente un KDC esclavo
- servidor KDC maestro,
Cómo configurar interactivamente un KDC maestro
- configuración manual
- Kerberos
- servidor KDC esclavo,
Cómo configurar manualmente un KDC esclavo
- servidor KDC maestro,
Cómo configurar manualmente un KDC maestro
- servidor KDC maestro con LDAP,
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- conjunto básico de privilegios,
Cómo se implementan los privilegios
- conjunto heredable de privilegios,
Cómo se implementan los privilegios
- conjunto límite de privilegios,
Cómo se implementan los privilegios
- conjunto permitido de privilegios,
Cómo se implementan los privilegios
- conjuntos de privilegios
- agregar privilegios a,
Ampliación de los privilegios de un usuario o rol
- básicos,
Cómo se implementan los privilegios
- eliminar privilegios de,
Restricción de los privilegios de un usuario o rol
- enumerar,
Cómo se implementan los privilegios
- heredables,
Cómo se implementan los privilegios
- límite,
Cómo se implementan los privilegios
- permitidos,
Cómo se implementan los privilegios
- vigentes,
Cómo se implementan los privilegios
- conjunto vigente de privilegios,
Cómo se implementan los privilegios
- consola, mostrar intentos del comando su,
Cómo restringir y supervisar inicios de sesión de root
- CONSOLE en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- consumidores, definición en la estructura criptográfica,
Terminología de la estructura criptográfica
- contraseñas
- acceso al hardware y,
Cómo requerir una contraseña para el acceso al hardware de SPARC
- algoritmos de cifrado,
Cifrado de contraseña
- autenticación en Secure Shell,
Autenticación de Secure Shell
- búsqueda de usuarios sin contraseñas,
Cómo visualizar usuarios sin contraseñas
- cambio con el comando kpasswd,
Cambio de la contraseña
- cambio con el comando passwd,
Cambio de la contraseña
- cambio con el comando passwd -r,
Gestión de información de contraseñas
- cambio de contraseña de rol,
Cómo cambiar la contraseña de un rol
- descifrado de clave secreta para RPC segura,
Implementación de autenticación Diffie-Hellman
- eliminación en Secure Shell,
Cómo reducir indicadores de contraseñas en Secure Shell
- especificación de algoritmo,
Cómo especificar un algoritmo para cifrado de contraseña
- en servicios de nombres,
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
- localmente,
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
gestión,
Gestión de contraseñas de Kerberos
- inicios de sesión en el sistema,
Gestión de información de contraseñas
- LDAP,
Gestión de información de contraseñas
- especificación de nuevo algoritmo de contraseña,
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
locales,
Gestión de información de contraseñas
- mapa de tareas,
Protección de inicios de sesión y contraseñas (mapa de tareas)
- modificación de la contraseña de un principal,
Cómo modificar un principal de Kerberos
- modo de seguridad de PROM
Mantenimiento de la seguridad física
Control de acceso a hardware del sistema (tareas)
- NIS,
Gestión de información de contraseñas
- especificación de nuevo algoritmo de contraseña,
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
otorgamiento de acceso sin revelar,
Otorgamiento de acceso a su cuenta
- políticas y,
Cambio de la contraseña
- protección
- almacén de claves,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- archivo PKCS #12,
Cómo exportar un certificado y una clave privada en formato PKCS #12
requerir para acceso al hardware,
Cómo requerir una contraseña para el acceso al hardware de SPARC
- restricción de algoritmos de cifrado en un entorno heterogéneo,
Cómo especificar un algoritmo para cifrado de contraseña
- seguridad de inicio de sesión
Mantenimiento del control de inicio de sesión
Mantenimiento del control de inicio de sesión
Gestión de información de contraseñas
- sugerencias para la elección,
Consejos para elegir una contraseña
- UNIX y Kerberos,
Gestión de contraseñas de Kerberos
- uso de algoritmo de cifrado MD5 para,
Cómo especificar un algoritmo para cifrado de contraseña
- uso de Blowfish en un entorno heterogéneo,
Cómo especificar un algoritmo para cifrado de contraseña
- uso de nuevo algoritmo,
Cómo especificar un algoritmo para cifrado de contraseña
- uso de usuario para asumir rol
Cómo volver a ordenar atributos de seguridad asignados
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- visualización de usuarios sin contraseñas,
Cómo visualizar usuarios sin contraseñas
- control, uso del sistema,
Control de acceso a recursos del equipo
- controlador n2cp
- complemento de hardware para estructura criptográfica,
Introducción a la estructura criptográfica
- lista de mecanismos,
Cómo mostrar proveedores de hardware
- controlador ncp
- complemento de hardware para estructura criptográfica,
Introducción a la estructura criptográfica
- lista de mecanismos,
Cómo mostrar proveedores de hardware
- control de acceso basado en roles, Ver RBAC
- control de costos, y auditoría,
Control de costos de auditoría
- control de recursos project.max-locked-memory,
Privilegios y recursos del sistema
- control de recursos zone.max-locked-memory,
Privilegios y recursos del sistema
- controles de cola de auditoría, obtención,
Cómo cambiar controles de colas de auditoría
- controles de colas de auditoría, visualización de valores predeterminados,
Cómo visualizar los valores predeterminados del servicio de auditoría
- controles de recursos
- privilegios y,
Privilegios y recursos del sistema
- project.max-locked-memory,
Privilegios y recursos del sistema
- zone.max-locked-memory,
Privilegios y recursos del sistema
- convenciones de denominación
- archivos de auditoría,
Convenciones de nombres de archivos de auditoría binarios
- archivos de identidad de Secure Shell,
Archivos de Secure Shell
- autorizaciones RBAC,
Convenciones de denominación de autorizaciones
- devices,
Cómo ver la información de asignación de un dispositivo
- conversión, registros de auditoría en formato legible,
Cómo visualizar el contenido de los archivos de auditoría binarios
- copia, archivos con Secure Shell,
Cómo copiar archivos con Secure Shell
- copia de registros de auditoría a un único archivo,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- copia de seguridad
- base de datos de Kerberos,
Copia de seguridad y propagación de la base de datos de Kerberos
- KDC esclavos,
El número de KDC esclavos
- corchetes ([]), salida auditrecord,
Análisis de registro de auditoría
- correcto, prefijo de clase de auditoría,
Sintaxis de la clase de auditoría
- correo, uso con Secure Shell,
Cómo utilizar el reenvío del puerto en Secure Shell
- costos de almacenamiento, y auditoría,
Costo de almacenamiento de datos de auditoría
- costos de tiempo de procesamiento, de servicio de auditoría,
Costo de mayor tiempo de procesamiento de datos de auditoría
- creación
- almacenamiento para archivos de auditoría binarios,
Cómo crear sistemas de archivos ZFS para archivos de auditoría
- archivo intermedio
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
- autorización,
Cómo crear una autorización
- claves de Secure Shell,
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- claves secretas
- para cifrado,
Cómo generar una clave simétrica con el comando pktool
nueva política (Kerberos)
Cómo crear un nuevo principal de Kerberos
Cómo crear una nueva política de Kerberos
- nuevo principal (Kerberos),
Cómo crear un nuevo principal de Kerberos
- par de claves,
Cómo generar un par de claves utilizando el comando pktool genkeypair
- perfil de derechos para un grupo de usuarios,
Cómo configurar las características de auditoría de un usuario
- perfiles de derechos,
Cómo crear un perfil de derechos
- pista de auditoría,
Pista de auditoría
- resúmenes de archivos,
Cómo calcular un resumen de un archivo
- roles,
Cómo crear un rol
- secuencias de comandos device-clean nuevas,
Secuencias de comandos device-clean
- tabla de credenciales,
Cómo crear una tabla de credenciales
- tickets con kinit,
Creación de un ticket de Kerberos
- usuario root,
Cómo cambiar el rol root a un usuario
- usuarios con privilegios,
Cómo cambiar los atributos de seguridad de un usuario
- credencial
- asignación,
Asignación de credenciales GSS a credenciales UNIX
- descripción
Implementación de autenticación Diffie-Hellman
Terminología específica de la autenticación
- obtención para un servidor,
Obtención de una credencial para un servidor
- obtención para un TGS,
Obtención de una credencial para el servicio de otorgamiento de tickets
- o tickets,
Cómo funciona el servicio Kerberos
- credenciales, antememoria,
Cómo funciona el sistema de autenticación Kerberos
- criptografía de clave pública
- base de datos de claves públicas para RPC segura,
Implementación de autenticación Diffie-Hellman
- claves comunes
- cálculo,
Implementación de autenticación Diffie-Hellman
claves secretas NFS,
Implementación de autenticación Diffie-Hellman
- generación de claves
- claves de conversación para NFS seguro,
Implementación de autenticación Diffie-Hellman
- uso de Diffie-Hellman,
Implementación de autenticación Diffie-Hellman
modificación de claves públicas y claves secretas NFS,
Implementación de autenticación Diffie-Hellman
- sesión cliente-servidor AUTH_DH,
Implementación de autenticación Diffie-Hellman
- Cryptoki, Ver Biblioteca PKCS #11
- CSR PKCS #10, uso,
Cómo firmar una solicitud de certificación utilizando el comando pktool signcsr
- cuenta root, descripción,
Cuentas especiales del sistema
- cuentas de usuario
- cambio de contraseña root,
Cómo cambiar la contraseña root
- visualización de estado de inicio de sesión
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
- cuentas de usuarios
- Ver también usuarios