oracle home
Gestión de acceso mediante shell seguro en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Gestión de acceso mediante shell seguro ...
»
Índice S
Actualización: Septiembre de 2014
Gestión de acceso mediante shell seguro en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Uso de shell seguro (tareas)
Shell seguro (descripción general)
Autenticación de shell seguro
Shell seguro y el proyecto OpenSSH
Shell seguro y FIPS 140
Configuración de shell seguro (tareas)
Configuración de shell seguro (mapa de tareas)
Cómo configurar la autenticación basada en host para el shell seguro
Cómo configurar el reenvío del puerto en el shell seguro
Cómo crear excepciones de host y usuario para valores predeterminados del shell seguro
Cómo crear un directorio aislado para archivos sftp
Uso de shell seguro (tareas)
Uso de shell seguro (mapa de tareas)
Cómo generar un par de clave pública y clave privada para utilizar con el shell seguro
Cómo cambiar la frase de contraseña de una clave privada de shell seguro
Cómo iniciar sesión en un host remoto con shell seguro
Cómo reducir indicadores de contraseñas en el shell seguro
Cómo administrar ZFS con shell seguro de forma remota
Cómo utilizar el reenvío del puerto en el shell seguro
Cómo copiar archivos con shell seguro
Cómo configurar conexiones de shell seguro predeterminadas a hosts fuera de un firewall
Capítulo 2 Referencia de shell seguro
Sesiones típicas de shell seguro
Características de la sesión de shell seguro
Autenticación e intercambio de claves en shell seguro
Adquirir credenciales GSS en shell seguro
Ejecución de comandos y reenvío de datos en shell seguro
Configuración de servidor y cliente en shell seguro
Configuración de cliente en shell seguro
Configuración del servidor en shell seguro
Palabras clave en shell seguro
Parámetros específicos del host en shell seguro
Variables de entorno de inicio de sesión y shell seguro
Mantenimiento de hosts conocidos en shell seguro
Archivos de shell seguro
Comandos de shell seguro
Índice
Índice A
Índice B
Índice C
Índice D
Índice E
Índice F
Índice G
Índice H
Índice I
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Idioma:
Español
S
archivo
.ssh/config
descripción
Archivos de shell seguro
sustitución
Sustituciones para la ubicación de los archivos de shell seguro
archivo
.ssh/environment
descripción
Archivos de shell seguro
archivo
.ssh/id_dsa
Sustituciones para la ubicación de los archivos de shell seguro
archivo
.ssh/id_rsa
Sustituciones para la ubicación de los archivos de shell seguro
archivo
.ssh/identity
Sustituciones para la ubicación de los archivos de shell seguro
archivo
.ssh/known_hosts
descripción
Archivos de shell seguro
sustitución
Sustituciones para la ubicación de los archivos de shell seguro
archivo
.ssh/rc
descripción
Archivos de shell seguro
comando
ssh
administración remota de ZFS
Cómo administrar ZFS con shell seguro de forma remota
descripción
Comandos de shell seguro
opciones de reenvío del puerto
Cómo utilizar el reenvío del puerto en el shell seguro
uso
Cómo iniciar sesión en un host remoto con shell seguro
uso de un comando de proxy
Conexión a hosts fuera de un firewall desde la línea de comandos de shell seguro
valores de sustitución de palabras clave
Comandos de shell seguro
seguridad
en una red insegura
Cómo configurar conexiones de shell seguro predeterminadas a hosts fuera de un firewall
shell seguro
Uso de shell seguro (tareas)
servidores
configuración para shell seguro
Configuración del servidor en shell seguro
shell seguro
administración
Sesiones típicas de shell seguro
administración de ZFS
Cómo administrar ZFS con shell seguro de forma remota
archivos
Archivos de shell seguro
archivos de identidad de denominación
Archivos de shell seguro
autenticación
requisitos para
Autenticación de shell seguro
autenticación de clave pública
Autenticación de shell seguro
básico a partir de OpenSSH
Shell seguro y el proyecto OpenSSH
cambio de frase de contraseña
Cómo cambiar la frase de contraseña de una clave privada de shell seguro
cambios en la versión actual
Shell seguro y el proyecto OpenSSH
comando
scp
Cómo copiar archivos con shell seguro
compatibilidad con FIPS 140
Shell seguro y FIPS 140
conexión en un firewall
Cómo configurar conexiones de shell seguro predeterminadas a hosts fuera de un firewall
conexión fuera del firewall
del archivo de configuración
Cómo configurar conexiones de shell seguro predeterminadas a hosts fuera de un firewall
desde la línea de comandos
Conexión a hosts fuera de un firewall desde la línea de comandos de shell seguro
configuración de clientes
Configuración de cliente en shell seguro
configuración de reenvío de puerto
Cómo configurar el reenvío del puerto en el shell seguro
configuración del directorio
chroot
Cómo crear un directorio aislado para archivos sftp
configuración del servidor
Configuración del servidor en shell seguro
copia de archivos
Cómo copiar archivos con shell seguro
creación de claves
Cómo generar un par de clave pública y clave privada para utilizar con el shell seguro
descripción
Shell seguro (descripción general)
ejecución de comandos
Ejecución de comandos y reenvío de datos en shell seguro
especificación de excepciones para valores predeterminados del sistema
Cómo crear excepciones de host y usuario para valores predeterminados del shell seguro
generación de claves
Cómo generar un par de clave pública y clave privada para utilizar con el shell seguro
inicio de sesión en host remoto
Cómo iniciar sesión en un host remoto con shell seguro
inicio de sesión para visualizar una interfaz gráfica de usuario remoto
Visualización de interfaz gráfica de usuario remoto en shell seguro
métodos de autenticación
Autenticación de shell seguro
mapa de tareas de administrador
Configuración de shell seguro (mapa de tareas)
menos indicadores de inicio de sesión
Cómo reducir indicadores de contraseñas en el shell seguro
palabras clave
Palabras clave en shell seguro
paquete
xauth
Visualización de interfaz gráfica de usuario remoto en shell seguro
pasos de autenticación
Autenticación e intercambio de claves en shell seguro
procedimientos de usuario
Uso de shell seguro (mapa de tareas)
reenvío de correo
Uso del reenvío del puerto local para recibir correo
reenvío de datos
Ejecución de comandos y reenvío de datos en shell seguro
reenvío de puerto local
Uso del reenvío del puerto remoto para comunicarse fuera de un cortafuegos
Uso del reenvío del puerto local para recibir correo
reenvío de puerto remoto
Uso del reenvío del puerto remoto para comunicarse fuera de un cortafuegos
sesión típica
Sesiones típicas de shell seguro
TCP y
Cómo configurar el reenvío del puerto en el shell seguro
uso de reenvío del puerto
Cómo utilizar el reenvío del puerto en el shell seguro
uso sin contraseña
Cómo reducir indicadores de contraseñas en el shell seguro
variables de entorno de inicio de sesión y
Variables de entorno de inicio de sesión y shell seguro
versiones del protocolo
Shell seguro (descripción general)
sistemas de firewall
conexiones de host seguro
Cómo configurar conexiones de shell seguro predeterminadas a hosts fuera de un firewall
conexiones externas con shell seguro
del archivo de configuración
Cómo configurar conexiones de shell seguro predeterminadas a hosts fuera de un firewall
desde la línea de comandos
Conexión a hosts fuera de un firewall desde la línea de comandos de shell seguro
SMF
reinicio de shell seguro
Cómo configurar el reenvío del puerto en el shell seguro
servicio
ssh
Cómo configurar el reenvío del puerto en el shell seguro
SunSSH
Ver
shell seguro
SUPATH en shell seguro
Variables de entorno de inicio de sesión y shell seguro
SYSLOG_FAILED_LOGINS
en shell seguro
Variables de entorno de inicio de sesión y shell seguro
Anterior
Siguiente