D
- daemon auditd
- refrescamiento de servicio de auditoría
Cómo refrescar el servicio de auditoría
Cómo refrescar el servicio de auditoría
- daemon de agente, Secure Shell,
Cómo reducir indicadores de contraseñas en Secure Shell
- daemon gssd, Kerberos y,
Daemons de Kerberos
- daemon in.rlogind, Kerberos y,
Daemons de Kerberos
- daemon in.rshd, Kerberos y,
Daemons de Kerberos
- daemon in.telnetd, Kerberos y,
Daemons de Kerberos
- daemon kadmind
- KDC maestro y,
Terminología específica de Kerberos
- Kerberos y,
Daemons de Kerberos
- daemon kcfd
Comandos administrativos de la estructura criptográfica
Cómo actualizar o reiniciar todos los servicios criptográficos
- daemon keyserv,
Cómo reiniciar el servidor de claves RPC segura
- daemon kpropd, Kerberos y,
Daemons de Kerberos
- daemon krb5kdc
- inicio
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
- KDC maestro y,
Terminología específica de Kerberos
- Kerberos y,
Daemons de Kerberos
- daemon ktkt_warnd, Kerberos y,
Daemons de Kerberos
- daemon proftpd, Kerberos y,
Daemons de Kerberos
- daemon rlogind, Kerberos y,
Daemons de Kerberos
- daemon rshd, Kerberos y,
Daemons de Kerberos
- daemons
- ejecutar con privilegios,
Diferencias administrativas en un sistema con privilegios
- kcfd,
Comandos administrativos de la estructura criptográfica
- keyserv,
Cómo reiniciar el servidor de claves RPC segura
- nscd (daemon de caché de servicio de nombres),
Comandos que gestionan RBAC
- ssh-agent,
Cómo reducir indicadores de contraseñas en Secure Shell
- sshd,
Una sesión de Secure Shell típica
- tabla de Kerberos,
Daemons de Kerberos
- daemon sshd, Kerberos y,
Daemons de Kerberos
- daemon telnetd, Kerberos y,
Daemons de Kerberos
- daemon /usr/lib/inet/proftpd, Kerberos y,
Daemons de Kerberos
- daemon /usr/lib/krb5/kadmind, Kerberos y,
Daemons de Kerberos
- daemon /usr/lib/krb5/kpropd, Kerberos y,
Daemons de Kerberos
- daemon /usr/lib/krb5/krb5kdc, Kerberos y,
Daemons de Kerberos
- daemon /usr/lib/krb5/ktkt_warnd, Kerberos y,
Daemons de Kerberos
- daemon/usr/lib/ssh/sshd, Kerberos y,
Daemons de Kerberos
- daemon /usr/sbin/in.rlogind, Kerberos y,
Daemons de Kerberos
- daemon /usr/sbin/in.rshd, Kerberos y,
Daemons de Kerberos
- daemon /usr/sbin/in.telnetd, Kerberos y,
Daemons de Kerberos
- decisiones de configuración
- algoritmo de contraseña,
Cifrado de contraseña
- auditoría
- almacenamiento de archivos,
Cómo planificar espacio en el disco para los registros de auditoría
- almacenamiento remoto de archivos,
Cómo prepararse para transmitir los registros de auditoría al almacenamiento remoto
- a quién y qué auditar,
Cómo planificar a quién y qué auditar
- política,
Comprensión de la política de auditoría
- zonas,
Cómo planificar auditoría en zonas
Kerberos
- asignación de nombres de host en dominios,
Asignación de nombres de host en dominios
- clientes,
Opciones de configuración de cliente
- dominios,
Planificación de dominios Kerberos
- jerarquía de dominios,
Jerarquía de dominios
- KDC esclavos,
El número de KDC esclavos
- nombres de dominio,
Nombres de dominio
- nombres de principal de servicio y cliente,
Nombres de principal de servicio y cliente
- número de dominios,
Número de dominios
- propagación de base de datos,
Qué sistema de propagación de base de datos se debe utilizar
- puertos,
Puertos para KDC y servicios de administración
- servidor KDC,
Opciones de configuración de KDC
- sincronización de reloj,
Sincronización de reloj dentro de un dominio
- tipos de cifrado,
Tipos de cifrado Kerberos
- delegar, autorizaciones RBAC,
Autoridad de delegación en autorizaciones
- depuración, archivos de auditoría binarios,
Cómo depurar un archivo de auditoría not_terminated
- derecho, Ver perfiles de derechos
- derechos, restricción de administrador a asignado de forma explícita,
Cómo restringir a un administrador a derechos asignados explícitamente
- desactivación
- acceso root remoto,
Cómo restringir y supervisar inicios de sesión de root
- archivos ejecutables de 32 bits que ponen en riesgo la seguridad,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- asignación de dispositivos,
Cómo activar la asignación de dispositivos
- cierre del teclado,
Cómo desactivar una secuencia de interrupción del sistema
- inicios de sesión de usuario,
Cómo desactivar temporalmente inicios de sesión de usuarios
- inicios de sesión temporalmente,
Cómo desactivar temporalmente inicios de sesión de usuarios
- interrupción del teclado,
Cómo desactivar una secuencia de interrupción del sistema
- mecanismos criptográficos,
Cómo evitar el uso de un mecanismo de nivel de usuario
- mecanismos de hardware,
Cómo desactivar funciones y mecanismos del proveedor de hardware
- pilas ejecutables,
Cómo impedir que programas usen pilas ejecutables
- política de auditoría,
Cómo cambiar la política de auditoría
- programas que utilicen pilas ejecutables,
Cómo impedir que programas usen pilas ejecutables
- registro de mensajes de pilas ejecutables,
Cómo impedir que programas usen pilas ejecutables
- secuencia de interrupción,
Cómo desactivar una secuencia de interrupción del sistema
- secuencia de interrupción del sistema,
Cómo desactivar una secuencia de interrupción del sistema
- servicio de auditoría,
Cómo desactivar el servicio de auditoría
- servicio en un host (Kerberos),
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- desasignación
- dispositivos,
Cómo desasignar un dispositivo
- forzada,
Cómo desasignar de manera forzada un dispositivo
- micrófono,
Cómo desasignar un dispositivo
- descifrado
- archivos,
Cómo cifrar y descifrar un archivo
- claves de conversación para RPC segura,
Implementación de autenticación Diffie-Hellman
- claves secretas,
Implementación de autenticación Diffie-Hellman
- claves secretas NFS,
Implementación de autenticación Diffie-Hellman
- desfase de reloj, Kerberos y,
Sincronización de relojes entre clientes Kerberos y KDC
- desinstalación, proveedores criptográficos,
Cómo evitar el uso de un mecanismo de nivel de usuario
- desmontaje, dispositivos asignados,
Cómo desasignar un dispositivo
- destrucción, tickets con kdestroy,
Destrucción de tickets de Kerberos
- detención (RBAC), perfil de derechos,
Perfiles de derechos
- determinación
- archivos con permisos setuid,
Cómo buscar archivos con permisos de archivo especiales
- auditoría en ejecución,
Cómo determinar que la auditoría se está ejecutando
- ID de auditoría de un usuario,
Cómo actualizar la máscara de preselección de usuarios con sesión iniciada
- mapa de tareas de privilegios,
Uso de privilegios (tareas)
- privilegios en un proceso,
Cómo determinar los privilegios de un proceso
- direcciones IP
- comprobación de Secure Shell,
Palabras clave en Secure Shell
- excepciones para valores predeterminados de Secure Shell,
Cómo crear excepciones de host y usuario para valores predeterminados de Secure Shell
- directorio chroot, sftp y,
Cómo crear un directorio aislado para archivos sftp
- directorio de auditoría, creación de sistemas de archivos para,
Cómo crear sistemas de archivos ZFS para archivos de auditoría
- directorios
- Ver también archivos
- directorios públicos,
Bit de permanencia
- permisos
- descripción,
Permisos de archivo UNIX
- valores predeterminados,
Valor umask predeterminado
visualización de archivos e información relacionada
Comandos para visualizar y proteger archivos
Cómo visualizar información de archivos
- directorios públicos
- auditoría,
Conceptos y terminología de auditoría
- bit de permanencia y,
Bit de permanencia
- disco duro, requisitos de espacio para auditoría,
Costo de almacenamiento de datos de auditoría
- disposición de espacio de direcciones, ejecución aleatoria de tiempo de carga,
Ejecución aleatoria de la disposición del espacio de direcciones
- dispositivo /dev/arp, obtención de información MIB-II IP,
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
- dispositivos
- activación de asignación,
Cómo activar la asignación de dispositivos
- asignación de dispositivos
- Ver asignación de dispositivos
asignación forzada,
Cómo asignar de manera forzada un dispositivo
- asignación para uso,
Gestión de asignación de dispositivos (tareas)
- auditoría de asignación,
Cómo auditar la asignación de dispositivos
- auditoría de cambios en política,
Cómo auditar cambios en la política de dispositivos
- autorización de usuarios para asignar,
Cómo autorizar a usuarios para que asignen un dispositivo
- cambio de los que se pueden asignar,
Cómo cambiar los dispositivos que se pueden asignar
- comandos de política,
Comandos de la política de dispositivos
- control de acceso de inicio de sesión,
Inicios de sesión remotos
- desasignación de un dispositivo,
Cómo desasignar un dispositivo
- desasignación forzada,
Cómo desasignar de manera forzada un dispositivo
- desmontaje de un dispositivo asignado,
Cómo desasignar un dispositivo
- enumeración,
Cómo ver una política de dispositivos
- enumeración de nombres de dispositivos,
Cómo ver la información de asignación de un dispositivo
- gestión,
Configuración de política de dispositivos (mapa de tareas)
- gestión de asignación de,
Gestión de asignación de dispositivos (mapa de tareas)
- modelo de privilegios y,
Privilegios y dispositivos
- modelo de superusuario y,
Privilegios y dispositivos
- montaje de dispositivos asignados,
Cómo montar un dispositivo asignado
- no requieren autorización para uso,
Cómo cambiar los dispositivos que se pueden asignar
- obtención de información MIB-II IP,
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
- prevención de uso de algunos,
Cómo cambiar los dispositivos que se pueden asignar
- prevención de uso de todos,
Cómo cambiar los dispositivos que se pueden asignar
- protección en el núcleo,
Control de acceso a dispositivos
- protección por asignación de dispositivos,
Control de acceso a dispositivos
- seguridad,
Control de acceso a dispositivos
- visualización de información de asignación,
Cómo ver la información de asignación de un dispositivo
- visualización de política de dispositivos,
Cómo ver una política de dispositivos
- zonas y,
Control de acceso a dispositivos
- dispositivos de audio, seguridad,
Secuencias de comandos device-clean
- dispositivos SCSI, secuencia de comandos st_clean,
Archivo device_allocate
- DNS, Kerberos y,
Nombres de principal de servicio y cliente
- dominios directos,
Cómo establecer la autenticación entre dominios directa
- dominios jerárquicos
- configuración,
Cómo establecer la autenticación entre dominios jerárquica
- en Kerberos
Dominios de Kerberos
Jerarquía de dominios
- dominios (Kerberos)
- asignación de nombres de host en,
Asignación de nombres de host en dominios
- configuración de autenticación entre dominios,
Configuración de autenticación entre dominios
- contenidos de,
Servidores Kerberos
- decisiones de configuración,
Planificación de dominios Kerberos
- directos,
Cómo establecer la autenticación entre dominios directa
- en nombres de principales,
Principales de Kerberos
- jerarquía,
Jerarquía de dominios
- jerárquicos,
Cómo establecer la autenticación entre dominios jerárquica
- jerárquicos o no jerárquicos,
Dominios de Kerberos
- nombres,
Nombres de dominio
- número de,
Número de dominios
- servidores y,
Servidores Kerberos
- solicitud de tickets para dominios específicos,
Descripción general de comandos Kerberizados
- dominios no jerárquicos, en Kerberos,
Dominios de Kerberos
- opción -D, comando ppriv,
Cómo determinar los privilegios que necesita un programa
- duplicación, principales (Kerberos),
Cómo duplicar un principal de Kerberos
- duración de tickets, en Kerberos,
Duración de los tickets