| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Administración de Oracle Solaris 11.1: servicios de seguridad Oracle Solaris 11.1 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Verificación de la integridad de archivos mediante el uso de BART (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Uso de módulos de autenticación conectables
17. Uso de autenticación simple y capa de seguridad
18. Autenticación de servicios de red (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Shells de perfil y RBAC
Configuración de la variable PATH
Cómo generar una clave simétrica con el comando pktool
Cómo calcular un MAC de un archivo
Cómo calcular un resumen de un archivo
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
Cómo agregar una clase de auditoría
Cómo cambiar una pertenencia a clase de un evento de auditoría
Cómo crear un perfil de derechos
Cómo cambiar la contraseña de un rol
Cómo cambiar la contraseña root
Cómo cambiar los dispositivos que se pueden asignar
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
Cómo cambiar permisos de archivo especiales en modo absoluto
Cómo cambiar permisos de archivo en modo absoluto
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar permisos de archivo especiales en modo absoluto
Cómo cambiar el propietario de un archivo
Cómo cambiar la propiedad de grupo de un archivo
Cómo cambiar los atributos de seguridad de un rol
Cómo cambiar el rol root a un usuario
Cambio de la contraseña
Cambio de la contraseña
Cómo preseleccionar clases de auditoría
Convenciones de denominación de autorizaciones
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
Características del proceso de auditoría
Características del proceso de auditoría
Características del proceso de auditoría
Características del proceso de auditoría
Características del proceso de auditoría
Características del proceso de auditoría
Características del proceso de auditoría
Características del proceso de auditoría
Características del proceso de auditoría
Cómo exportar un certificado y una clave privada en formato PKCS #12
Cómo firmar una solicitud de certificación utilizando el comando pktool signcsr
Cómo crear un certificado con el comando pktool gencert
Cómo importar un certificado al almacén de claves
Cómo firmar una solicitud de certificación utilizando el comando pktool signcsr
Cifrado de contraseña
Cifrado DES con NFS seguro
Tipos de cifrado Kerberos
Cómo configurar una clave Diffie-Hellman para un usuario NIS
Cómo cifrar y descifrar un archivo
Descripción general de comandos Kerberizados
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
Cifrado de contraseña
Palabras clave en Secure Shell
Cómo generar una clave simétrica con el comando pktool
Cómo iniciar sesión en un host remoto con Secure Shell
Cifrado de contraseña
Tipos de cifrado Kerberos
Cifrado DES con NFS seguro
¿Qué es el servicio Kerberos?
Secure Shell (descripción general)
Comandos de nivel de usuario de la estructura criptográfica
Cifrado DES con NFS seguro
Cómo mostrar los proveedores disponibles
Clases de auditoría
Características del proceso de auditoría
Características del proceso de auditoría
Cómo agregar una clase de auditoría
Clases de auditoría y preselección
Clases de auditoría
Clases de auditoría y preselección
Cómo configurar las características de auditoría de un usuario
Clases de auditoría y preselección
Características del proceso de auditoría
Cómo agregar una clase de auditoría
Sintaxis de la clase de auditoría
Conceptos y terminología de auditoría
Conceptos y terminología de auditoría
Cómo preseleccionar clases de auditoría
Cómo preseleccionar clases de auditoría
Conceptos y terminología de auditoría
Cómo visualizar los valores predeterminados del servicio de auditoría
Propiedad de archivos y directorios
Administración de los archivos keytab
Cómo funciona el sistema de autenticación Kerberos
Cómo configurar una clave Diffie-Hellman para un usuario NIS
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Terminología específica de la autenticación
Cómo generar una clave simétrica con el comando pktool
Cómo generar un par de claves utilizando el comando pktool genkeypair
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Cómo calcular un MAC de un archivo
Autenticación Diffie-Hellman y RPC segura
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Administración de los archivos keytab
Terminología específica de la autenticación
Cómo funciona el sistema de autenticación Kerberos
Terminología específica de la autenticación
Archivos de Secure Shell
Terminología específica de la autenticación
Archivos de Secure Shell
Autenticación Diffie-Hellman y RPC segura
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Cómo generar una clave simétrica con el comando pktool
Cómo generar una clave simétrica con el comando pktool
Implementación de autenticación Diffie-Hellman
Configuración de clientes Kerberos
Terminología específica de la autenticación
Implementación de autenticación Diffie-Hellman
Cómo clonar y modificar un perfil de derechos del sistema
Cómo calcular un MAC de un archivo
Clases de auditoría y preselección
Comandos de la política de dispositivos
Cómo autorizar a usuarios para que asignen un dispositivo
Estado de error de asignación
Cómo asignar un dispositivo
Cómo asignar un dispositivo
Comandos seleccionados que requieren autorizaciones
Comandos seleccionados que requieren autorizaciones
Cómo desactivar el servicio de auditoría
Páginas del comando man del servicio de auditoría
Cómo refrescar el servicio de auditoría
Cómo asignar espacio de auditoría para la pista de auditoría
Clases de auditoría y preselección
Cómo asignar espacio de auditoría para la pista de auditoría
Cómo enviar archivos de auditoría a un repositorio remoto
Cómo cambiar controles de colas de auditoría
Clases de auditoría y preselección
Cómo cambiar la política de auditoría
Cómo auditar todos los comandos por usuarios
Páginas del comando man del servicio de auditoría
Cómo configurar un repositorio remoto para los archivos de auditoría
Cómo cambiar la política de auditoría
Cómo cambiar la política de auditoría
Cómo cambiar controles de colas de auditoría
Cómo cambiar la política de auditoría
Cómo preseleccionar clases de auditoría
Cómo preseleccionar clases de auditoría
Cómo preseleccionar clases de auditoría
Cómo preseleccionar clases de auditoría
Cómo visualizar los valores predeterminados del servicio de auditoría
Análisis de registro de auditoría
Páginas del comando man del servicio de auditoría
Cómo visualizar definiciones de registros de auditoría
Cómo visualizar definiciones de registros de auditoría
Cómo visualizar definiciones de registros de auditoría
Cómo visualizar definiciones de registros de auditoría
Análisis de registro de auditoría
Cómo visualizar definiciones de registros de auditoría
Cómo depurar un archivo de auditoría not_terminated
Páginas del comando man del servicio de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Token trailer
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Páginas del comando man del servicio de auditoría
Cómo desactivar el servicio de auditoría
Comandos que gestionan RBAC
Comandos seleccionados que requieren autorizaciones
Comandos para visualizar y proteger archivos
Cómo cambiar la propiedad de grupo de un archivo
Comandos para visualizar y proteger archivos
Cómo cambiar permisos de archivo especiales en modo absoluto
Comandos para visualizar y proteger archivos
Protección de archivos con cifrado
Cómo desactivar funciones y mecanismos del proveedor de hardware
Ámbito de la estructura criptográfica
Cómo agregar un proveedor de software
Cómo mostrar los proveedores disponibles
Cómo evitar el uso de un proveedor de software de núcleo
Cómo agregar un proveedor de software
Shells de perfil y RBAC
Secuencias de comandos device-clean
Cómo desasignar un dispositivo
Comandos de nivel de usuario de la estructura criptográfica
Cómo cifrar y descifrar un archivo
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
Comandos de la política de dispositivos
Comandos de nivel de usuario de la estructura criptográfica
Cómo calcular un resumen de un archivo
Cómo calcular un resumen de un archivo
Archivo device_maps
Secuencias de comandos device-clean
Firmas binarias para software de terceros
Comandos de nivel de usuario de la estructura criptográfica
Cómo cifrar y descifrar un archivo
Cómo cifrar y descifrar un archivo
Cómo buscar archivos con permisos de archivo especiales
Descripción general de comandos Kerberizados
Cómo auditar transferencias de archivos FTP y SFTP
Comandos de la política de dispositivos
Comandos que gestionan RBAC
Comandos de Kerberos
Comandos de Kerberos
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
Cómo eliminar un principal de servicio de un archivo keytab
Comandos de Kerberos
Cómo eliminar un principal de servicio de un archivo keytab
Maneras de administrar las políticas y los principales de Kerberos
Cómo configurar un KDC para utilizar un servidor de datos LDAP
Automatización de la creación de nuevos principales de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Cómo configurar manualmente un KDC maestro
Comandos de Kerberos
Cómo configurar automáticamente un KDC esclavo
Cómo configurar interactivamente un KDC esclavo
Cómo configurar automáticamente un KDC maestro
Cómo configurar interactivamente un KDC maestro
Cómo configurar interactivamente un KDC maestro
Destrucción de tickets de Kerberos
Comandos de Kerberos
Implementación de autenticación Diffie-Hellman
Comandos de Kerberos
Duración de los tickets
Creación de un ticket de Kerberos
Comandos de Kerberos
Creación de un ticket de Kerberos
Visualización de tickets de Kerberos
Comandos de Kerberos
Visualización de tickets de Kerberos
Cómo gestionar complementos de terceros en KMF
Administración de tecnologías de clave pública (descripción general)
Gestión de complementos de KMF
Cambio de la contraseña
Cambio de la contraseña
Comandos de Kerberos
Cambio de la contraseña
Comandos de Kerberos
Comandos de Kerberos
Shells de perfil y RBAC
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
Cómo eliminar un principal de servicio de un archivo keytab
Administración de los archivos keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
Comandos de Kerberos
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo eliminar un principal de servicio de un archivo keytab
Comandos de Kerberos
Cómo evitar el desbordamiento de la pista de auditoría
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo visualizar usuarios sin contraseñas
Comandos de nivel de usuario de la estructura criptográfica
Cómo calcular un MAC de un archivo
Cómo autorizar a usuarios para que asignen un dispositivo
Secuencias de comandos device-clean
Cómo configurar una clave Diffie-Hellman para un usuario NIS
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Comandos que gestionan RBAC
Cómo cambiar la contraseña de un rol
Cómo cambiar la contraseña root
Cambio de la contraseña
Gestión de información de contraseñas
Comandos que gestionan RBAC
Shells de perfil y RBAC
Comandos que gestionan RBAC
Comandos que gestionan RBAC
Shells de perfil y RBAC
Shells de perfil y RBAC
Administración de tecnologías de clave pública (descripción general)
Cómo crear un certificado con el comando pktool gencert
Cómo firmar una solicitud de certificación utilizando el comando pktool signcsr
Cómo generar una clave simétrica con el comando pktool
Cómo generar un par de claves utilizando el comando pktool genkeypair
Cómo exportar un certificado y una clave privada en formato PKCS #12
Cómo crear un certificado con el comando pktool gencert
Cómo importar un certificado al almacén de claves
Cómo crear un certificado con el comando pktool gencert
Cómo generar una frase de contraseña mediante el comando pktool setpin
Cómo determinar los privilegios de un proceso
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo visualizar el contenido de los archivos de auditoría binarios
Páginas del comando man del servicio de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo crear un perfil de derechos
Cómo crear un perfil de derechos
Cómo visualizar los derechos asignados
Comandos de la política de dispositivos
Cómo crear un rol
Comandos que gestionan RBAC
Comandos que gestionan RBAC
Cómo asumir un rol
Asignación de un shell restringido a los usuarios
Comandos de nivel de usuario de la estructura criptográfica
Comandos que gestionan RBAC
Comandos de asignación de dispositivos
Comandos administrativos de la estructura criptográfica
Comandos de la política de dispositivos
Comandos para visualizar y proteger archivos
Implementación de autenticación Diffie-Hellman
Comandos de Secure Shell
Cómo determinar los comandos con privilegios que puede ejecutar
Comandos de Kerberos
Comandos administrativos para la gestión de privilegios
Asignación de privilegios
Aplicaciones que comprueban privilegios
Cómo copiar archivos con Secure Shell
Comandos de Secure Shell
Comandos de Kerberos
Comandos de usuario de Kerberos
Cómo determinar los privilegios de un proceso
Comandos seleccionados que requieren autorizaciones
Cómo auditar transferencias de archivos FTP y SFTP
Cómo copiar archivos con Secure Shell
Comandos de Secure Shell
Cómo crear un directorio aislado para archivos sftp
Comandos de Kerberos
Shells de perfil y RBAC
Uso de comandos Kerberizados (ejemplos)
Cómo administrar ZFS con Secure Shell de forma remota
Comandos de Secure Shell
Comandos de Kerberos
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo iniciar sesión en un host remoto con Secure Shell
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
Comandos de Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
Comandos de Secure Shell
Comandos de Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
Comandos de Secure Shell
Comandos de Secure Shell
Secure Shell y el proyecto OpenSSH
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Comandos de Secure Shell
Comandos de Secure Shell
Cómo asumir un rol
Cómo restringir y supervisar inicios de sesión de root
Cómo supervisar quién está utilizando el comando su
Cómo reiniciar el servidor de claves RPC segura
Cómo actualizar o reiniciar todos los servicios criptográficos
Cómo agregar un proveedor de software
Cómo configurar registros de auditoría syslog
Cómo configurar el reenvío del puerto en Secure Shell
Cómo actualizar o reiniciar todos los servicios criptográficos
Cómo reiniciar el servidor de claves RPC segura
Auditoría eficaz
Cómo determinar los privilegios que necesita un programa
Cómo autorizar a usuarios para que asignen un dispositivo
Comandos de la política de dispositivos
Comandos que gestionan RBAC
Comandos que gestionan RBAC
Cómo visualizar los valores predeterminados del servicio de auditoría
Comandos que gestionan RBAC
Cómo cambiar los atributos de seguridad de un usuario
Comandos que gestionan RBAC
Cómo configurar las características de auditoría de un usuario
Clases de auditoría y preselección
Cómo configurar las características de auditoría de un usuario
Cómo configurar las características de auditoría de un usuario
Cómo asignar un rol
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Comandos de Kerberos
Palabras clave en Secure Shell
Auditoría y zonas de Oracle Solaris
Cómo fusionar archivos de auditoría de la pista de auditoría
Secure Shell y FIPS-140
Secure Shell y FIPS-140
Módulos de complemento de auditoría
Cómo asignar espacio de auditoría para la pista de auditoría
Cómo asignar espacio de auditoría para la pista de auditoría
Cómo asignar espacio de auditoría para la pista de auditoría
Cómo asignar espacio de auditoría para la pista de auditoría
Módulos de complemento de auditoría
Cómo configurar un repositorio remoto para los archivos de auditoría
Cómo enviar archivos de auditoría a un repositorio remoto
Cómo configurar un repositorio remoto para los archivos de auditoría
Cómo enviar archivos de auditoría a un repositorio remoto
Módulos de complemento de auditoría
Cómo configurar registros de auditoría syslog
Complementos de SASL
Complementos de SASL
Complementos de SASL
Complementos de SASL
Complementos de SASL
Complementos de SASL
Cómo gestionar complementos de terceros en KMF
Módulos de complemento de auditoría
Cómo gestionar complementos de terceros en KMF
Introducción a la estructura criptográfica
Gestión de complementos de KMF
Complementos de SASL
Cómo cambiar controles de colas de auditoría
Cómo configurar registros de auditoría syslog
Conceptos y terminología de auditoría
Componentes de BART
Componentes de la asignación de dispositivos
Elementos y conceptos básicos de RBAC
Ejecución de comandos y reenvío de datos en Secure Shell
Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
Aplicaciones que comprueban privilegios
Acerca de las conexiones fallidas
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
Cómo agregar una clase de auditoría
Cómo cambiar una pertenencia a clase de un evento de auditoría
Gestión de asignación de dispositivos (mapa de tareas)
Configuración del servicio de auditoría (tareas)
Cómo configurar todas las zonas de forma idéntica para la auditoría
Cómo configurar la auditoría por zona
Cómo configurar la autenticación basada en host para Secure Shell
Cómo crear una autorización
Cómo preseleccionar clases de auditoría
Cómo configurar una clave Diffie-Hellman para un host NIS
Cómo configurar una clave Diffie-Hellman para un usuario NIS
Cómo requerir una contraseña para el acceso al hardware de SPARC
Cómo cambiar controles de colas de auditoría
Cómo crear un directorio aislado para archivos sftp
Cómo asignar espacio de auditoría para la pista de auditoría
Cómo crear excepciones de host y usuario para valores predeterminados de Secure Shell
Cómo configurar un KDC para utilizar un servidor de datos LDAP
Configuración de autenticación entre dominios
Configuración de clientes Kerberos
Configuración del servicio Kerberos (tareas)
Configuración del servicio Kerberos (mapa de tareas)
Cómo configurar servidores NFS con Kerberos
Cómo configurar un KDC para utilizar un servidor de datos LDAP
Configuración del servicio de auditoría (mapa de tareas)
Configuración inicial de RBAC (mapa de tareas)
Configuración de registros de auditoría (mapa de tareas)
Configuración de Secure Shell (mapa de tareas)
Cómo crear un perfil de derechos
Cómo auditar todos los comandos por usuarios
Cómo auditar todos los comandos por usuarios
Cómo cambiar la política de auditoría
Cómo cambiar la política de auditoría
Cómo cambiar la política de auditoría
Cómo cambiar la política de auditoría
Cómo cambiar la política de auditoría
Configuración de política de dispositivos (mapa de tareas)
Cómo cambiar la política de auditoría
Cómo evitar el desbordamiento de la pista de auditoría
Cómo configurar el reenvío del puerto en Secure Shell
Cómo configurar registros de auditoría syslog
Cómo cambiar el rol root a un usuario
Cómo configurar el alias de correo electrónico audit_warn
Configuración de clientes en Secure Shell
Configuración de servidores en Secure Shell
Control de acceso a hardware del sistema (tareas)
Cómo cambiar los atributos de seguridad de un usuario
Cómo configurar valores predeterminados para crear nuevos principales de Kerberos
Cómo configurar automáticamente un KDC esclavo
Cómo configurar automáticamente un KDC maestro
Sistemas de cortafuegos
Mantenimiento del control de inicio de sesión
Configuración de servidores de aplicaciones de red de Kerberos
Cómo configurar interactivamente un KDC esclavo
Cómo configurar interactivamente un KDC maestro
Cómo configurar manualmente un KDC esclavo
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Ampliación de los privilegios de un usuario o rol
Cómo se implementan los privilegios
Restricción de los privilegios de un usuario o rol
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Cómo se implementan los privilegios
Cómo restringir y supervisar inicios de sesión de root
Secure Shell y variables de entorno de inicio de sesión
Terminología de la estructura criptográfica
Cómo requerir una contraseña para el acceso al hardware de SPARC
Cifrado de contraseña
Autenticación de Secure Shell
Cómo visualizar usuarios sin contraseñas
Cambio de la contraseña
Cambio de la contraseña
Gestión de información de contraseñas
Cómo cambiar la contraseña de un rol
Implementación de autenticación Diffie-Hellman
Cómo reducir indicadores de contraseñas en Secure Shell
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
Gestión de contraseñas de Kerberos
Gestión de información de contraseñas
Gestión de información de contraseñas
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
Gestión de información de contraseñas
Protección de inicios de sesión y contraseñas (mapa de tareas)
Cómo modificar un principal de Kerberos
Gestión de información de contraseñas
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Otorgamiento de acceso a su cuenta
Cambio de la contraseña
Cómo exportar un certificado y una clave privada en formato PKCS #12
Cómo exportar un certificado y una clave privada en formato PKCS #12
Cómo requerir una contraseña para el acceso al hardware de SPARC
Cómo especificar un algoritmo para cifrado de contraseña
Consejos para elegir una contraseña
Gestión de contraseñas de Kerberos
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Cómo visualizar usuarios sin contraseñas
Control de acceso a recursos del equipo
Introducción a la estructura criptográfica
Cómo mostrar proveedores de hardware
Introducción a la estructura criptográfica
Cómo mostrar proveedores de hardware
Control de costos de auditoría
Privilegios y recursos del sistema
Privilegios y recursos del sistema
Cómo cambiar controles de colas de auditoría
Cómo visualizar los valores predeterminados del servicio de auditoría
Privilegios y recursos del sistema
Privilegios y recursos del sistema
Privilegios y recursos del sistema
Convenciones de nombres de archivos de auditoría binarios
Archivos de Secure Shell
Convenciones de denominación de autorizaciones
Cómo ver la información de asignación de un dispositivo
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo copiar archivos con Secure Shell
Cómo seleccionar eventos de auditoría de la pista de auditoría
Copia de seguridad y propagación de la base de datos de Kerberos
El número de KDC esclavos
Análisis de registro de auditoría
Sintaxis de la clase de auditoría
Cómo utilizar el reenvío del puerto en Secure Shell
Costo de almacenamiento de datos de auditoría
Costo de mayor tiempo de procesamiento de datos de auditoría
Cómo crear sistemas de archivos ZFS para archivos de auditoría
Cómo crear una autorización
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Cómo generar una clave simétrica con el comando pktool
Cómo crear un nuevo principal de Kerberos
Cómo generar un par de claves utilizando el comando pktool genkeypair
Cómo configurar las características de auditoría de un usuario
Cómo crear un perfil de derechos
Pista de auditoría
Cómo calcular un resumen de un archivo
Cómo crear un rol
Secuencias de comandos device-clean
Cómo crear una tabla de credenciales
Creación de un ticket de Kerberos
Cómo cambiar el rol root a un usuario
Cómo cambiar los atributos de seguridad de un usuario
Asignación de credenciales GSS a credenciales UNIX
Obtención de una credencial para un servidor
Obtención de una credencial para el servicio de otorgamiento de tickets
Cómo funciona el servicio Kerberos
Cómo funciona el sistema de autenticación Kerberos
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Cuentas especiales del sistema
Cómo cambiar la contraseña root