oracle home
Gestión de acceso mediante shell seguro en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Gestión de acceso mediante shell seguro ...
»
Índice C
Actualización: Septiembre de 2014
Gestión de acceso mediante shell seguro en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Uso de shell seguro (tareas)
Shell seguro (descripción general)
Autenticación de shell seguro
Shell seguro y el proyecto OpenSSH
Shell seguro y FIPS 140
Configuración de shell seguro (tareas)
Configuración de shell seguro (mapa de tareas)
Cómo configurar la autenticación basada en host para el shell seguro
Cómo configurar el reenvío del puerto en el shell seguro
Cómo crear excepciones de host y usuario para valores predeterminados del shell seguro
Cómo crear un directorio aislado para archivos sftp
Uso de shell seguro (tareas)
Uso de shell seguro (mapa de tareas)
Cómo generar un par de clave pública y clave privada para utilizar con el shell seguro
Cómo cambiar la frase de contraseña de una clave privada de shell seguro
Cómo iniciar sesión en un host remoto con shell seguro
Cómo reducir indicadores de contraseñas en el shell seguro
Cómo administrar ZFS con shell seguro de forma remota
Cómo utilizar el reenvío del puerto en el shell seguro
Cómo copiar archivos con shell seguro
Cómo configurar conexiones de shell seguro predeterminadas a hosts fuera de un firewall
Capítulo 2 Referencia de shell seguro
Sesiones típicas de shell seguro
Características de la sesión de shell seguro
Autenticación e intercambio de claves en shell seguro
Adquirir credenciales GSS en shell seguro
Ejecución de comandos y reenvío de datos en shell seguro
Configuración de servidor y cliente en shell seguro
Configuración de cliente en shell seguro
Configuración del servidor en shell seguro
Palabras clave en shell seguro
Parámetros específicos del host en shell seguro
Variables de entorno de inicio de sesión y shell seguro
Mantenimiento de hosts conocidos en shell seguro
Archivos de shell seguro
Comandos de shell seguro
Índice
Índice A
Índice B
Índice C
Índice D
Índice E
Índice F
Índice G
Índice H
Índice I
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Idioma:
Español
C
cambio
frase de contraseña de shell seguro
Cómo cambiar la frase de contraseña de una clave privada de shell seguro
caracteres comodín
para hosts en shell seguro
Cómo configurar conexiones de shell seguro predeterminadas a hosts fuera de un firewall
cifrado
comunicaciones entre hosts
Cómo iniciar sesión en un host remoto con shell seguro
especificación de algoritmos en el archivo
ssh_config
Palabras clave en archivos de configuración de shell seguro
tráfico de red entre hosts
Shell seguro (descripción general)
clave pública
autenticación en shell seguro
Autenticación de shell seguro
claves
generación para shell seguro
Cómo generar un par de clave pública y clave privada para utilizar con el shell seguro
claves públicas
archivos de identidad de shell seguro
Archivos de shell seguro
cambio de frase de contraseña
Cómo cambiar la frase de contraseña de una clave privada de shell seguro
generación de par de clave pública y clave privada
Cómo generar un par de clave pública y clave privada para utilizar con el shell seguro
claves privadas
archivos de identidad de shell seguro
Archivos de shell seguro
clientes
configuración para shell seguro
Configuración de cliente en shell seguro
Características de la sesión de shell seguro
comando
scp
copia de archivos con
Cómo copiar archivos con shell seguro
descripción
Comandos de shell seguro
comando
sftp
copia de archivos con
Especificación de un puerto cuando se utiliza el comando sftp
descripción
Comandos de shell seguro
directorio
chroot
y
Cómo crear un directorio aislado para archivos sftp
comando
ssh-add
almacenamiento de claves privadas
Cómo reducir indicadores de contraseñas en el shell seguro
descripción
Comandos de shell seguro
ejemplo
Uso de opciones de ssh-add
Cómo reducir indicadores de contraseñas en el shell seguro
comando
ssh-agent
de la línea de comandos
Cómo reducir indicadores de contraseñas en el shell seguro
descripción
Comandos de shell seguro
comando
ssh-keygen
descripción
Comandos de shell seguro
protección de frase de contraseña
Shell seguro y el proyecto OpenSSH
uso
Cómo generar un par de clave pública y clave privada para utilizar con el shell seguro
comando
ssh-keyscan
descripción
Comandos de shell seguro
comando
ssh-keysign
descripción
Comandos de shell seguro
comando
sshd
descripción
Comandos de shell seguro
comando
svcadm
, reinicio de shell seguro
Cómo configurar el reenvío del puerto en el shell seguro
comando
xauth
reenvío de X11
Palabras clave en archivos de configuración de shell seguro
comandos
comandos de shell seguro
Comandos de shell seguro
compatibilidad con FIPS 140
acceso remoto de shell seguro
Shell seguro y FIPS 140
shell seguro con una tarjeta Sun Crypto Accelerator 6000
Shell seguro y FIPS 140
componentes
sesión de usuario de shell seguro
Ejecución de comandos y reenvío de datos en shell seguro
conexión segura
en un firewall
Cómo configurar conexiones de shell seguro predeterminadas a hosts fuera de un firewall
inicio de sesión
Cómo iniciar sesión en un host remoto con shell seguro
configuración
autenticación basada en host para shell seguro
Cómo configurar la autenticación basada en host para el shell seguro
directorio
chroot
para
sftp
Cómo crear un directorio aislado para archivos sftp
excepciones para valores predeterminados del sistema de shell seguro
Cómo crear excepciones de host y usuario para valores predeterminados del shell seguro
mapa de tareas de shell seguro
Configuración de shell seguro (mapa de tareas)
reenvío de puerto en shell seguro
Cómo configurar el reenvío del puerto en el shell seguro
shell seguro
clientes
Configuración de cliente en shell seguro
servidores
Configuración del servidor en shell seguro
CONSOLE en shell seguro
Variables de entorno de inicio de sesión y shell seguro
contraseñas
autenticación en shell seguro
Autenticación de shell seguro
eliminación en shell seguro
Cómo reducir indicadores de contraseñas en el shell seguro
convenciones de denominación
archivos de identidad de shell seguro
Archivos de shell seguro
copia
archivos con shell seguro
Cómo copiar archivos con shell seguro
correo
uso con shell seguro
Uso del reenvío del puerto local para recibir correo
creación
claves de shell seguro
Cómo generar un par de clave pública y clave privada para utilizar con el shell seguro
Anterior
Siguiente