A
- opción -A, comando auditreduce,
Cómo fusionar archivos de auditoría de la pista de auditoría
- acceso
- acceso al servidor
- con Kerberos,
Obtención de acceso a un servicio con Kerberos
acceso root
- restricción
Restricción de acceso root a archivos compartidos
Cómo restringir y supervisar inicios de sesión de superusuario
- supervisión de intentos de comando su,
Cómo supervisar quién está utilizando el comando su
- supervisión de intentos del comando su,
Limitación y supervisión del superusuario
- visualización de intentos en consola,
Cómo restringir y supervisar inicios de sesión de superusuario
autenticación de inicio de sesión con Secure Shell,
Cómo reducir indicadores de contraseñas en Secure Shell
- autenticación RPC segura,
Descripción general de RPC segura
- listas de control
- Ver ACL
obtención de acceso a un servicio específico,
Obtención de acceso a un servicio específico
- otorgamiento de acceso a su cuenta
Otorgamiento de acceso a su cuenta
Otorgamiento de acceso a su cuenta
- restricción para
- dispositivos
Control de acceso a dispositivos
Configuración de política de dispositivos (tareas)
- hardware del sistema,
Control de acceso a hardware del sistema (tareas)
restricción para servidores KDC,
Cómo restringir el acceso a servidores KDC
- seguridad
- ACL,
Uso de listas de control de acceso
- ACL de UFS,
Uso de listas de control de acceso para proteger archivos UFS
- autenticación de inicio de sesión,
Cómo reducir indicadores de contraseñas en Secure Shell
- cliente-servidor NFS,
Implementación de autenticación Diffie-Hellman
- comunicación de problemas,
Comunicación de problemas de seguridad
- configuración de cortafuegos,
Sistemas de cortafuegos
- configuración del cortafuegos,
Sistemas de cortafuegos
- configuración de variable PATH,
Configuración de la variable PATH
- control de inicio de sesión,
Mantenimiento del control de inicio de sesión
- control del uso del sistema,
Control de acceso a recursos del equipo
- control de red,
Control de acceso a la red
- dispositivos,
Configuración de política de dispositivos (tareas)
- dispositivos periféricos,
Control de acceso a dispositivos
- guardar inicios de sesión fallidos,
Cómo supervisar intentos de inicio de sesión fallidos
- hardware del sistema,
Control de acceso a hardware del sistema (tareas)
- programas setuid,
Restricción de archivos ejecutables setuid
- restricción de acceso a archivos,
Restricción de acceso a datos de archivos
- restricciones de acceso de inicio de sesión
Mantenimiento del control de inicio de sesión
Mantenimiento del control de inicio de sesión
- seguimiento de inicio de sesión root,
Limitación y supervisión del superusuario
- seguridad física,
Mantenimiento de la seguridad física
- sistemas remotos,
Secure Shell (descripción general)
- supervisión del uso del sistema
Supervisión del uso de los recursos del equipo
Supervisión de la integridad de archivos
uso compartido de archivos,
Uso compartido de archivos entre equipos
- ACL
- archivo kadm5.acl
Cómo crear un nuevo principal de Kerberos
Cómo duplicar un principal de Kerberos
Cómo modificar los privilegios de administración de Kerberos
- descripción
Uso de listas de control de acceso
Uso de listas de control de acceso para proteger archivos UFS
- formato de entradas,
Uso de listas de control de acceso para proteger archivos UFS
- restricciones en copia de entradas,
Uso de listas de control de acceso para proteger archivos UFS
- activación, sólo aplicaciones Kerberizadas,
Cómo habilitar sólo aplicaciones Kerberizadas
- adición
- atributos de seguridad
- a aplicaciones antiguas,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- a roles,
Cómo cambiar los atributos de seguridad de un rol
- para usuarios,
Cómo cambiar las propiedades RBAC de un usuario
audición
- de usuarios individuales,
Cómo configurar las características de auditoría de un usuario
auditoría
- de roles,
Cómo auditar roles
- de usuarios individuales,
Cómo reducir el volumen de los registros de auditoría que se producen
- de zonas,
Planificación de la auditoría (tareas)
autenticación DH para sistemas de archivos montados,
Administración de autenticación con RPC segura (tareas)
- clases de auditoría
Cómo agregar una clase de auditoría
Cómo agregar una clase de auditoría
- complemento de biblioteca,
Cómo agregar un proveedor de software
- complementos
- auditoría
Cómo enviar archivos de auditoría a un depósito remoto
Cómo configurar registros de auditoría syslog
- estructura criptográfica,
Cómo agregar un proveedor de software
- KMF,
Cómo gestionar complementos de terceros en KMF
dispositivo asignable,
Cómo habilitar la asignación de dispositivos
- mecanismos y funciones de proveedor de hardware,
Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- nuevo perfil de derechos,
Cómo crear o cambiar un perfil de derechos
- política de auditoría,
Cómo cambiar la política de auditoría
- política de auditoría temporal,
Cómo cambiar la política de auditoría
- principal de servicio a archivo keytab (Kerberos),
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- principales de administración (Kerberos)
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- privilegios
- a comando,
Cómo crear o cambiar un perfil de derechos
- directamente al rol,
Cómo cambiar los atributos de seguridad de un rol
- directamente a usuario,
Cómo cambiar las propiedades RBAC de un usuario
propiedades RBAC
- a aplicaciones antiguas,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
proveedor de software,
Cómo agregar un proveedor de software
- proveedor de software de nivel de usuario,
Cómo agregar un proveedor de software
- rol cryptomgt,
Cómo asignar un rol
- roles,
Cómo crear un rol
- rol relacionado con seguridad,
Cómo asignar un rol
- seguridad para dispositivos,
Gestión de asignación de dispositivos (tareas)
- seguridad para hardware del sistema,
Cómo requerir una contraseña para el acceso al hardware
- sistemas de archivos de auditoría,
Cómo crear sistemas de archivos ZFS para archivos de auditoría
- usuarios con privilegios,
Cómo cambiar las propiedades RBAC de un usuario
- administración
- algoritmos de contraseñas,
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- almacenes de claves con KMF,
Gestión de almacenes de claves KMF
- asignación de dispositivos,
Gestión de asignación de dispositivos (mapa de tareas)
- auditoría
- archivos de auditoría,
Cómo visualizar el contenido de los archivos de auditoría binarios
- clases de auditoría,
Clases de auditoría y preselección
- comando auditconfig
Configuración del servicio de auditoría (mapa de tareas)
Cómo preseleccionar clases de auditoría
- comando auditreduce,
Cómo fusionar archivos de auditoría de la pista de auditoría
- comando audit -s
Cómo refrescar el servicio de auditoría
Cómo habilitar el servicio de auditoría
- comando audit -t,
Cómo deshabilitar el servicio de auditoría
- comando praudit,
Cómo visualizar el contenido de los archivos de auditoría binarios
- complemento audit_remote,
Cómo enviar archivos de auditoría a un depósito remoto
- complemento audit_syslog,
Cómo configurar registros de auditoría syslog
- complementos,
Cómo enviar archivos de auditoría a un depósito remoto
- configuración,
Configuración del servicio de auditoría (mapa de tareas)
- control de costos,
Control de costos de auditoría
- controles de colas,
Cómo cambiar controles de colas de auditoría
- descripción,
¿Cómo se configura la auditoría?
- deshabilitación,
Cómo deshabilitar el servicio de auditoría
- eficacia,
Auditoría eficaz
- eventos de auditoría,
Eventos de auditoría
- habilitación,
Cómo habilitar el servicio de auditoría
- mapa de tareas,
Gestión de auditoría (mapa de tareas)
- perfiles de derechos necesarios,
Perfiles de derechos para administración de auditoría
- política,
Cómo cambiar la política de auditoría
- reducción de requisitos de espacio,
Costo de almacenamiento de datos de auditoría
- refrescamiento,
Cómo refrescar el servicio de auditoría
- registros de auditoría,
Registros de auditoría y tokens de auditoría
- zonas,
Configuración del servicio de auditoría en las zonas (tareas)
- en zonas
Auditoría en un sistema con zonas de Oracle Solaris
Auditoría y zonas de Oracle Solaris
comandos de la estructura criptográfica,
Comandos administrativos de la estructura criptográfica
- contraseña de rol,
Cómo cambiar la contraseña de un rol
- contraseña de usuario para asumir rol,
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- contraseña de usuario para utilizar perfil de derechos,
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- estructura criptográfica y zonas,
Zonas y servicios criptográficos
- inicios de sesión remotos con Secure Shell,
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- Kerberos
- políticas,
Administración de las políticas de Kerberos
- principales,
Administración de los principales de Kerberos
- tablas de claves,
Administración de los archivos keytab
mapa de tareas de la estructura criptográfica,
Administración de la estructura criptográfica (tareas)
- mapa de tareas de RPC segura,
Administración de RPC segura (mapa de tareas)
- metarranura,
Comandos administrativos de la estructura criptográfica
- perfiles de derechos,
Cómo crear o cambiar un perfil de derechos
- de un usuario,
Cómo permitir que un usuario use su propia contraseña para asumir un rol
permisos de archivo
Protección de archivos (tareas)
Protección de archivos con permisos UNIX (mapa de tareas)
- política de dispositivos,
Configuración de política de dispositivos (mapa de tareas)
- privilegios,
Gestión de privilegios (mapa de tareas)
- propiedades de RBAC,
Cómo crear o cambiar un perfil de derechos
- propiedades de seguridad
- de una aplicación antigua,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- de un perfil de derechos,
Cómo crear o cambiar un perfil de derechos
- de un rol
Cómo cambiar la contraseña de un rol
Cómo cambiar los atributos de seguridad de un rol
Cómo permitir que un usuario use su propia contraseña para asumir un rol
- de un usuario,
Cómo cambiar las propiedades RBAC de un usuario
roles para reemplazar al superusuario,
Cómo planificar la implementación de RBAC
- Secure Shell
- clientes,
Configuración de clientes en Secure Shell
- descripción general,
Una sesión de Secure Shell típica
- mapa de tareas,
Configuración de Secure Shell (mapa de tareas)
- servidores,
Configuración de servidores en Secure Shell
seguridad de archivos de cliente-servidor NFS,
Implementación de autenticación Diffie-Hellman
- administrador del sistema (RBAC)
- perfil de derechos,
Perfiles de derechos
- protección de hardware,
Cómo requerir una contraseña para el acceso al hardware
- rol recomendado,
RBAC: una alternativa al modelo de superusuario
- administradores
- restricción de derechos,
Cómo restringir a un administrador a derechos asignados explícitamente
- restricción de derechos de usuarios,
Cómo restringir a un usuario a las aplicaciones de escritorio
- administrar, sin privilegios,
Diferencias administrativas en un sistema con privilegios
- advertencia sobre caducidad de ticket,
Cómo configurar manualmente un cliente Kerberos
- agregar
- módulos PAM,
Cómo agregar un módulo PAM
- seguridad a dispositivos,
Cómo cambiar la política de dispositivos en un dispositivo existente
- algoritmo de cifrado 3des, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado 3des-cbc, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado aes128-cbc, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado aes128-ctr, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado arcfour, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado Blowfish
- archivo policy.conf,
Cómo especificar un algoritmo para cifrado de contraseña
- archivo ssh_config,
Palabras clave en Secure Shell
- permiso en entornos heterogéneos,
Cómo especificar un algoritmo para cifrado de contraseña
- algoritmo de cifrado Blowfish, proveedor de núcleo,
Cómo mostrar los proveedores disponibles
- algoritmo de cifrado blowfish-cbc, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado hmac-sha1, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmo de cifrado MD4, proveedor de núcleo,
Cómo mostrar los proveedores disponibles
- algoritmo de cifrado MD5
- archivo policy.conf
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
- permiso en entornos heterogéneos,
Cómo especificar un algoritmo para cifrado de contraseña
- algoritmo de cifrado MD5, proveedor de núcleo,
Cómo mostrar los proveedores disponibles
- algoritmo de contraseña crypt_bsdbf,
Cifrado de contraseña
- algoritmo de contraseña crypt_bsdmd5,
Cifrado de contraseña
- algoritmo de contraseña crypt_sha256
Cifrado de contraseña
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- algoritmo de contraseña crypt_sunmd5
Cifrado de contraseña
Cifrado de contraseña
- algoritmo de contraseña crypt_unix,
Cifrado de contraseña
- algoritmo hmac-md5, archivo ssh_config,
Palabras clave en Secure Shell
- algoritmos
- cifrado de archivo,
Cómo cifrar y descifrar un archivo
- cifrado de contraseña
Cifrado de contraseña
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- contraseña
- configuración,
Cómo especificar un algoritmo para cifrado de contraseña
definición en la estructura criptográfica,
Terminología de la estructura criptográfica
- lista de la estructura criptográfica,
Cómo mostrar los proveedores disponibles
- protección de frase de contraseña en ssh-keygen,
Secure Shell y el proyecto OpenSSH
- almacenamiento
- archivos de auditoría
Cómo planificar el almacenamiento para registros de auditoría
Cómo crear sistemas de archivos ZFS para archivos de auditoría
- contraseña,
Cómo cifrar y descifrar un archivo
- almacenes de claves
- administrados por KMF,
Utilidades de la estructura de gestión de claves
- admitidos por KMF
Administración de tecnologías de clave pública
Gestión de almacenes de claves KMF
- enumeración de contenido,
Cómo crear un certificado mediante el comando pktool gencert
- exportación de certificados,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- importación de certificados,
Cómo importar un certificado al almacén de claves
- ALTSHELL en Secure Shell,
Secure Shell y variables de entorno de inicio de sesión
- ámbito (RBAC), descripción,
Ámbito de servicio de nombres y RBAC
- análisis de virus
- archivos,
Acerca del análisis de virus
- configuración,
Uso del servicio Vscan (tareas)
- descripción,
Acerca del servicio Vscan
- motores,
Acerca del análisis de virus
- antememoria, credenciales,
Cómo funciona el sistema de autenticación Kerberos
- antivirus, Ver análisis de virus
- aplicación con privilegios
- comprobación de autorizaciones,
Aplicaciones que comprueban autorizaciones
- comprobación de ID,
Aplicaciones que comprueban UID y GID
- comprobación de privilegios,
Aplicaciones que comprueban privilegios
- descripción,
Elementos y conceptos básicos de RBAC
- archivo, archivos de auditoría,
Cómo evitar el desbordamiento de la pista de auditoría
- archivo audit_class
- adición de una clase,
Cómo agregar una clase de auditoría
- resolución de problemas,
Cómo agregar una clase de auditoría
- archivo audit_event
- cambio de pertenencia a clase,
Cómo cambiar una pertenencia a clase de un evento de auditoría
- descripción,
Eventos de auditoría
- eliminación de eventos de manera segura,
Cómo evitar la auditoría de eventos específicos
- archivo auditlog, registros de auditoría de texto,
Cómo configurar registros de auditoría syslog
- archivo authlog, guardar intentos de inicio de sesión fallidos,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- archivo authorized_keys, descripción,
Archivos de Secure Shell
- archivo de configuración de PAM, adición de pila su,
Cómo obtener derechos administrativos
- archivo default/login, descripción,
Archivos de Secure Shell
- archivo de reglas (BART),
Archivo de reglas de BART
- archivo de ticket, Ver antememoria de credenciales
- archivo device_allocate
- descripción,
Archivo device_allocate
- ejemplo
Cómo cambiar los dispositivos que se pueden asignar
Archivo device_allocate
- formato,
Archivo device_allocate
- archivo device_maps
- descripción,
Archivo device_maps
- entradas de ejemplo,
Archivo device_maps
- formato,
Archivo device_maps
- archivo /etc/default/kbd,
Cómo deshabilitar una secuencia de interrupción del sistema
- archivo /etc/default/login
- configuración predeterminada de inicio de sesión,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- descripción,
Archivos de Secure Shell
- restricción de acceso root remoto,
Cómo restringir y supervisar inicios de sesión de superusuario
- Secure Shell y,
Secure Shell y variables de entorno de inicio de sesión
- archivo /etc/default/su
- supervisión de comando su,
Cómo supervisar quién está utilizando el comando su
- supervisión de intentos de acceso,
Cómo restringir y supervisar inicios de sesión de superusuario
- visualización de intentos de comando su,
Cómo restringir y supervisar inicios de sesión de superusuario
- archivo /etc/hosts.equiv, descripción,
Archivos de Secure Shell
- archivo /etc/krb5/kadm5.acl, descripción,
Archivos de Kerberos
- archivo /etc/krb5/kadm5.keytab, descripción,
Archivos de Kerberos
- archivo /etc/krb5/kdc.conf, descripción,
Archivos de Kerberos
- archivo /etc/krb5/kpropd.acl, descripción,
Archivos de Kerberos
- archivo /etc/krb5/krb5.conf, descripción,
Archivos de Kerberos
- archivo /etc/krb5/krb5.keytab, descripción,
Archivos de Kerberos
- archivo /etc/krb5/warn.conf, descripción,
Archivos de Kerberos
- archivo /etc/logindevperm,
Inicios de sesión remotos
- archivo /etc/nologin
- descripción,
Archivos de Secure Shell
- deshabilitación temporal de inicios de sesión de usuario,
Cómo deshabilitar temporalmente inicios de sesión de usuarios
- archivo /etc/pam.conf, Kerberos y,
Archivos de Kerberos
- archivo /etc/publickey, autenticación DH y,
Autenticación Diffie-Hellman y RPC segura
- archivo /etc/security/audit_event, eventos de auditoría y,
Eventos de auditoría
- archivo /etc/security/device_allocate,
Archivo device_allocate
- archivo /etc/security/device_maps,
Archivo device_maps
- archivo /etc/security/policy.conf, configuración de algoritmos,
Cómo especificar un algoritmo para cifrado de contraseña
- archivo /etc/ssh_host_dsa_key.pub, descripción,
Archivos de Secure Shell
- archivo /etc/ssh_host_key.pub, descripción,
Archivos de Secure Shell
- archivo /etc/ssh_host_rsa_key.pub, descripción,
Archivos de Secure Shell
- archivo /etc/ssh/shosts.equiv, descripción,
Archivos de Secure Shell
- archivo /etc/ssh/ssh_config
- configuración de Secure Shell,
Configuración de clientes en Secure Shell
- descripción,
Archivos de Secure Shell
- palabras clave,
Palabras clave en Secure Shell
- parámetros específicos de host,
Parámetros específicos de host Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo /etc/ssh/sshd_config
- descripción,
Archivos de Secure Shell
- palabras clave,
Palabras clave en Secure Shell
- archivo /etc/ssh/ssh_host_dsa_key, descripción,
Archivos de Secure Shell
- archivo /etc/ssh/ssh_host_key, valor de sustitución,
Archivos de Secure Shell
- archivo /etc/ssh/ssh_host_rsa_key, descripción,
Archivos de Secure Shell
- archivo /etc/ssh/ssh_known_hosts
- control de distribución,
Mantenimiento de hosts conocidos en Secure Shell
- descripción,
Archivos de Secure Shell
- distribución segura,
Mantenimiento de hosts conocidos en Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo /etc/ssh/sshrc, descripción,
Archivos de Secure Shell
- archivo /etc/syslog.conf
- auditoría y
Cómo configurar registros de auditoría syslog
Páginas del comando man del servicio de auditoría
- inicios de sesión fallidos y,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- mensajes de pilas ejecutables y,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- PAM y,
Cómo registrar los informes de errores de PAM
- archivo ~/.gkadmin, descripción,
Archivos de Kerberos
- archivo .gkadmin
- descripción,
Archivos de Kerberos
- herramienta SEAM y,
El único archivo modificado por la herramienta SEAM
- archivo hosts.equiv, descripción,
Archivos de Secure Shell
- archivo intermedio
- creación
Cómo configurar manualmente un KDC esclavo
Cómo configurar un KDC esclavo para utilizar la propagación completa
- definición,
Terminología específica de Kerberos
- archivo ~/.k5login, descripción,
Archivos de Kerberos
- archivo .k5login
- descripción
Otorgamiento de acceso a su cuenta
Archivos de Kerberos
- en lugar de revelar la contraseña,
Otorgamiento de acceso a su cuenta
- archivo .k5.REALM, descripción,
Archivos de Kerberos
- archivo kadm5.acl
- descripción,
Archivos de Kerberos
- entrada de KDC maestro
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
Cómo intercambiar un KDC maestro y un KDC esclavo
- formato de las entradas,
Cómo modificar los privilegios de administración de Kerberos
- nuevos principales y
Cómo crear un nuevo principal de Kerberos
Cómo duplicar un principal de Kerberos
- archivo kadm5.keytab, descripción,
Archivos de Kerberos
- archivo kadmin.log, descripción,
Archivos de Kerberos
- archivo kbd,
Cómo deshabilitar una secuencia de interrupción del sistema
- archivo kdc.conf
- descripción,
Archivos de Kerberos
- duración de tickets y,
Duración de los tickets
- archivo kdc.log, descripción,
Archivos de Kerberos
- archivo keytab
- adición del principal host del KDC maestro al
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- adición de principal de servicio a
Administración de los archivos keytab
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- administración,
Administración de los archivos keytab
- administración mediante el comando ktutil,
Administración de los archivos keytab
- desactivación de un servicio de host con el comando delete_entry,
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- eliminación de principales con el comando ktremove,
Cómo eliminar un principal de servicio de un archivo keytab
- eliminación de un principal de servicio del,
Cómo eliminar un principal de servicio de un archivo keytab
- lectura en memoria intermedia de keytab con el comando read_kt
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- visualización de contenidos con el comando ktutil
Cómo eliminar un principal de servicio de un archivo keytab
Cómo visualizar la lista de claves (principales) en un archivo keytab
- visualización de memoria intermedia de lista de claves con el comando list
Cómo visualizar la lista de claves (principales) en un archivo keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- archivo known_hosts
- control de distribución,
Mantenimiento de hosts conocidos en Secure Shell
- descripción,
Archivos de Secure Shell
- archivo kpropd.acl, descripción,
Archivos de Kerberos
- archivo krb5cc_uid, descripción,
Archivos de Kerberos
- archivo krb5.conf
- definición de puertos,
Puertos para KDC y servicios de administración
- descripción,
Archivos de Kerberos
- edición
Cómo configurar manualmente un KDC maestro
Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sección domain_realm,
Asignación de nombres de host en dominios
- archivo krb5.keytab, descripción,
Archivos de Kerberos
- archivo login
- configuración predeterminada de inicio de sesión,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- restricción de acceso root remoto,
Cómo restringir y supervisar inicios de sesión de superusuario
- archivo loginlog, guardar intentos de inicio de sesión fallidos,
Cómo supervisar intentos de inicio de sesión fallidos
- archivo messages, mensajes de pilas ejecutables,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- archivo nologin, descripción,
Archivos de Secure Shell
- archivo ovsec_adm.xxxxx, descripción,
Archivos de Kerberos
- archivo pam.conf, Ver archivo de configuración de PAM
- archivo policy.conf
- descripción
Archivo policy.conf
Comandos que gestionan RBAC
- especificación de algoritmo de contraseña
- en servicios de nombres,
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
especificación de algoritmos de cifrado en,
Cómo especificar un algoritmo para cifrado de contraseña
- especificación de algoritmos de contraseña,
Cómo especificar un algoritmo para cifrado de contraseña
- palabras clave
- para algoritmos de contraseña,
Cifrado de contraseña
- para autorizaciones RBAC,
Archivo policy.conf
- para perfiles de derechos,
Archivo policy.conf
- para privilegios
Archivo policy.conf
Archivos con información de privilegios
- para propietario de estación de trabajo,
Archivo policy.conf
- archivo principal, descripción,
Archivos de Kerberos
- archivo principal.kadm5, descripción,
Archivos de Kerberos
- archivo principal.kadm5.lock, descripción,
Archivos de Kerberos
- archivo principal.ok, descripción,
Archivos de Kerberos
- archivo principal.ulog, descripción,
Archivos de Kerberos
- archivo ~/.rhosts, descripción,
Archivos de Secure Shell
- archivo .rhosts, descripción,
Archivos de Secure Shell
- archivos
- archivos especiales,
Permisos de archivo especiales (setuid, setgid y bit de permanencia)
- audit_class,
Páginas del comando man del servicio de auditoría
- audit_event,
Páginas del comando man del servicio de auditoría
- auditoría de modificaciones de,
Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
- búsqueda de archivos con permisos setuid,
Cómo buscar archivos con permisos de archivo especiales
- cálculo de MAC de,
Cómo calcular un MAC de un archivo
- cálculo de resúmenes de
Cómo calcular un resumen de un archivo
Cómo calcular un resumen de un archivo
- cálculo de un resumen,
Cómo calcular un resumen de un archivo
- cambio de permisos de archivo especiales,
Cómo cambiar permisos de archivo especiales en modo absoluto
- cambio de propiedad
Comandos para visualizar y proteger archivos
Cómo cambiar el propietario de un archivo
- cambio de propiedad de grupo,
Cómo cambiar la propiedad de grupo de un archivo
- cifrado
Protección de archivos con la estructura criptográfica (mapa de tareas)
Cómo cifrar y descifrar un archivo
- con información de privilegios,
Archivos con información de privilegios
- copia con Secure Shell,
Cómo copiar archivos con Secure Shell
- descifrado,
Cómo cifrar y descifrar un archivo
- hashing,
Protección de archivos con la estructura criptográfica (mapa de tareas)
- kdc.conf,
Duración de los tickets
- Kerberos,
Archivos de Kerberos
- manifiestos (BART),
Formato de archivo de manifiesto de BART
- manifiestos de BART,
Formato de archivo de manifiesto de BART
- montaje con autenticación DH,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- objetos públicos,
Conceptos y terminología de auditoría
- para administrar Secure Shell,
Archivos de Secure Shell
- permisos
- bit de permanencia,
Bit de permanencia
- cambio
Comandos para visualizar y proteger archivos
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
- descripción,
Permisos de archivo UNIX
- modo absoluto
Modos de permiso de archivo
Cómo cambiar permisos de archivo en modo absoluto
- modo simbólico
Modos de permiso de archivo
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar los permisos de archivo en modo simbólico
- setgid,
Permiso setgid
- setuid,
Permiso setuid
- valores predeterminados,
Valor umask predeterminado
- valor umask,
Valor umask predeterminado
PKCS #12,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- privilegios relacionados con,
Descripciones de privilegios
- propiedad
- y permiso setgid,
Permiso setgid
- y permiso setuid,
Permiso setuid
protección con permisos UNIX,
Protección de archivos con permisos UNIX (mapa de tareas)
- resumen de,
Cómo calcular un resumen de un archivo
- seguridad
- ACL,
Uso de listas de control de acceso
- cambio de permisos
Modos de permiso de archivo
Cómo cambiar los permisos de archivo en modo simbólico
- cambio de propiedad,
Cómo cambiar el propietario de un archivo
- cifrado
Protección de archivos con cifrado
Protección de archivos con la estructura criptográfica (mapa de tareas)
- clases de usuario,
Propiedad de archivos y directorios
- permisos de archivo,
Permisos de archivo UNIX
- permisos de archivo especiales,
Modos de permiso de archivo
- permisos de directorio,
Permisos de archivo UNIX
- permisos UNIX,
Uso de permisos UNIX para proteger archivos
- restricción de acceso
Restricción de acceso a datos de archivos
Restricción de acceso a datos de archivos
- tipos de archivo,
Propiedad de archivos y directorios
- umask predeterminado,
Valor umask predeterminado
- visualización de información de archivos
Comandos para visualizar y proteger archivos
Cómo visualizar información de archivos
símbolos de tipo de archivo,
Propiedad de archivos y directorios
- syslog.conf,
Páginas del comando man del servicio de auditoría
- tipos de archivo,
Propiedad de archivos y directorios
- uso compartido con autenticación DH,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- verificación de la integridad mediante digest,
Cómo calcular un resumen de un archivo
- visualización de archivos ocultos,
Cómo visualizar información de archivos
- visualización de información de archivos,
Cómo visualizar información de archivos
- visualización de información sobre,
Comandos para visualizar y proteger archivos
- archivos crontab, autorizaciones requeridas,
Comandos seleccionados que requieren autorizaciones
- archivos de auditoría
- combinación,
Cómo fusionar archivos de auditoría de la pista de auditoría
- compresión en disco,
Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
- copia de mensajes a un único archivo,
Cómo seleccionar eventos de auditoría de la pista de auditoría
- creación de archivos de resumen
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo seleccionar eventos de auditoría de la pista de auditoría
- efectos de hora universal coordinada (UTC),
Cómo fusionar archivos de auditoría de la pista de auditoría
- gestión,
Cómo evitar el desbordamiento de la pista de auditoría
- impresión,
Cómo visualizar el contenido de los archivos de auditoría binarios
- indicaciones de hora,
Convenciones de nombres de archivos de auditoría binarios
- lectura con praudit,
Cómo visualizar el contenido de los archivos de auditoría binarios
- limitación del tamaño de,
Cómo limitar el tamaño de los archivos de auditoría binarios
- reducción,
Cómo fusionar archivos de auditoría de la pista de auditoría
- reducción de requisitos de espacio,
Costo de almacenamiento de datos de auditoría
- reducción de requisitos de espacio de almacenamiento,
Auditoría eficaz
- reserva de espacio en disco para,
Cómo crear sistemas de archivos ZFS para archivos de auditoría
- sistemas de archivos ZFS
Cómo crear sistemas de archivos ZFS para archivos de auditoría
Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
- archivos de configuración
- archivo device_maps,
Archivo device_maps
- archivo policy.conf
Cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Comandos que gestionan RBAC
- archivo syslog.conf,
Archivos con información de privilegios
- auditoría,
Páginas del comando man del servicio de auditoría
- con información de privilegios,
Archivos con información de privilegios
- para algoritmos de contraseña,
Cifrado de contraseña
- Secure Shell,
Características de la sesión en Secure Shell
- archivos de identidad (Secure Shell), convenciones de denominación,
Archivos de Secure Shell
- archivos de registro
- BART
- salida detallada,
Salida de BART
- salida programática,
Salida de BART
configuración para servicio de auditoría,
Cómo configurar registros de auditoría syslog
- intentos de inicio de sesión fallidos,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- registros de auditoría
Registros de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
- registros de auditoría syslog,
Páginas del comando man del servicio de auditoría
- supervisión de comando su,
Cómo supervisar quién está utilizando el comando su
- /var/adm/messages,
Cómo determinar que la auditoría se está ejecutando
- /var/log/syslog,
Cómo determinar que la auditoría se está ejecutando
- archivos ejecutables de 32 bits, evitar que se ponga en riesgo la seguridad,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- archivo ~/.shosts, descripción,
Archivos de Secure Shell
- archivo .shosts, descripción,
Archivos de Secure Shell
- archivo shosts.equiv, descripción,
Archivos de Secure Shell
- archivo slave_datatrans
- descripción,
Archivos de Kerberos
- propagación de KDC y,
Copia de seguridad y propagación de la base de datos de Kerberos
- archivo slave_datatrans_slave, descripción,
Archivos de Kerberos
- archivos PKCS #12 files, protección,
Cómo exportar un certificado y una clave privada en formato PKCS #12
- archivo ~/.ssh/authorized_keys
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo ~/.ssh/config
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo ssh_config
- configuración de Secure Shell,
Configuración de clientes en Secure Shell
- palabras clave,
Palabras clave en Secure Shell
- Ver palabra clave específica
parámetros específicos de host,
Parámetros específicos de host Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo sshd_config
- descripción,
Archivos de Secure Shell
- palabras clave,
Palabras clave en Secure Shell
- Ver palabra clave específica
valores de sustitución de entradas /etc/default/login,
Secure Shell y variables de entorno de inicio de sesión
- archivo sshd.pid, descripción,
Archivos de Secure Shell
- archivo ~/.ssh/environment, descripción,
Archivos de Secure Shell
- archivo ssh_host_dsa_key, descripción,
Archivos de Secure Shell
- archivo ssh_host_dsa_key.pub, descripción,
Archivos de Secure Shell
- archivo ssh_host_key, valor de sustitución,
Archivos de Secure Shell
- archivo ssh_host_key.pub, descripción,
Archivos de Secure Shell
- archivo ssh_host_rsa_key, descripción,
Archivos de Secure Shell
- archivo ssh_host_rsa_key.pub, descripción,
Archivos de Secure Shell
- archivo ~/.ssh/id_dsa, valor de sustitución,
Archivos de Secure Shell
- archivo ~/.ssh/identity, valor de sustitución,
Archivos de Secure Shell
- archivo ~/.ssh/id_rsa, valor de sustitución,
Archivos de Secure Shell
- archivo ~/.ssh/known_hosts
- descripción,
Archivos de Secure Shell
- valor de sustitución,
Archivos de Secure Shell
- archivo ssh_known_hosts,
Archivos de Secure Shell
- archivo ~/.ssh/rc, descripción,
Archivos de Secure Shell
- archivo sshrc, descripción,
Archivos de Secure Shell
- archivo su, supervisión de comando su,
Cómo supervisar quién está utilizando el comando su
- archivo sulog,
Cómo supervisar quién está utilizando el comando su
- supervisión de contenido de,
Cómo supervisar quién está utilizando el comando su
- archivo syslog.conf
- depuración de privilegios,
Archivos con información de privilegios
- entrada priv.debug,
Archivos con información de privilegios
- guardar intentos de inicio de sesión fallidos,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- mensajes de pilas ejecutables,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- nivel audit.notice,
Cómo configurar registros de auditoría syslog
- nivel kern.notice,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- y auditoría,
Páginas del comando man del servicio de auditoría
- archivo /system/volatile/sshd.pid, descripción,
Archivos de Secure Shell
- archivo /tmp/krb5cc_uid, descripción,
Archivos de Kerberos
- archivo /tmp/ovsec_adm.xxxxx, descripción,
Archivos de Kerberos
- archivo user_attr, excepciones para clases de auditoría en todo el sistema,
Clases de auditoría y preselección
- archivo /var/adm/auditlog, registros de auditoría de texto,
Cómo configurar registros de auditoría syslog
- archivo /var/adm/loginlog, guardar intentos de inicio de sesión fallidos,
Cómo supervisar intentos de inicio de sesión fallidos
- archivo /var/adm/messages
- mensajes de pilas ejecutables,
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- resolución de problemas de auditoría,
Cómo determinar que la auditoría se está ejecutando
- archivo /var/adm/sulog, supervisión de contenido de,
Cómo supervisar quién está utilizando el comando su
- archivo /var/krb5/.k5.REALM, descripción,
Archivos de Kerberos
- archivo /var/krb5/kadmin.log, descripción,
Archivos de Kerberos
- archivo /var/krb5/kdc.log, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal.kadm5, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal.kadm5.lock, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal.ok, descripción,
Archivos de Kerberos
- archivo /var/krb5/principal.ulog, descripción,
Archivos de Kerberos
- archivo /var/krb5/slave_datatrans, descripción,
Archivos de Kerberos
- archivo /var/krb5/slave_datatrans_slave, descripción,
Archivos de Kerberos
- archivo /var/log/authlog, inicios de sesión fallidos,
Cómo supervisar todos los intentos de inicio de sesión fallidos
- archivo /var/log/syslog, resolución de problemas de auditoría,
Cómo determinar que la auditoría se está ejecutando
- archivo warn.conf, descripción,
Archivos de Kerberos
- arroba (@), archivo device_allocate,
Archivo device_allocate
- asignación
- nombres de host en dominios (Kerberos),
Asignación de nombres de host en dominios
- perfil de derechos
- a un rol,
Cómo cambiar los atributos de seguridad de un rol
privilegios a comandos en una secuencia de comandos,
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- privilegios a comandos en un perfil de derechos,
Cómo crear o cambiar un perfil de derechos
- privilegios al rol,
Cómo cambiar los atributos de seguridad de un rol
- privilegios a usuario,
Cómo cambiar las propiedades RBAC de un usuario
- rol para un usuario localmente,
Cómo asignar un rol
- UID a principales de Kerberos,
Tabla de uso de gsscred
- asignación de credenciales GSS,
Asignación de credenciales GSS a credenciales UNIX
- asignación de dispositivos
- agregar dispositivos,
Gestión de asignación de dispositivos (mapa de tareas)
- archivo de configuración,
Archivo device_maps
- archivo device_allocate,
Archivo device_allocate
- archivo device_maps,
Archivo device_maps
- asignación forzada de dispositivos,
Asignación forzada de un dispositivo
- asignar dispositivos,
Cómo asignar un dispositivo
- auditoría,
Cómo auditar la asignación de dispositivos
- autorización de usuarios para asignar,
Cómo autorizar a usuarios para que asignen un dispositivo
- autorizaciones,
Perfiles de derechos de asignación de dispositivos
- autorizaciones para comandos,
Comandos de asignación de dispositivos
- cambio de dispositivos asignables,
Cómo cambiar los dispositivos que se pueden asignar
- comando deallocate
- secuencias de comandos device-clean y,
Secuencias de comandos device-clean
- uso,
Cómo desasignar un dispositivo
comandos,
Comandos de asignación de dispositivos
- componentes del mecanismo,
Componentes de la asignación de dispositivos
- desasignación de dispositivos,
Cómo desasignar un dispositivo
- desasignación forzada de dispositivos,
Desasignación forzada de un dispositivo
- deshabilitación,
Cómo habilitar la asignación de dispositivos
- desmontaje de un dispositivo asignado,
Cómo desasignar un dispositivo
- dispositivos asignables,
Archivo device_allocate
- ejemplos,
Cómo asignar un dispositivo
- estado de error de asignación,
Estado de error de asignación
- forzada,
Asignación forzada de un dispositivo
- gestión de dispositivos,
Gestión de asignación de dispositivos (mapa de tareas)
- habilitación
Cómo habilitar la asignación de dispositivos
Cómo habilitar la asignación de dispositivos
- habilitación de asignación de dispositivos,
Cómo habilitar la asignación de dispositivos
- mapa de tareas,
Gestión de asignación de dispositivos (mapa de tareas)
- montaje de dispositivos,
Cómo montar un dispositivo asignado
- no requieren autorización,
Cómo cambiar los dispositivos que se pueden asignar
- perfiles de derechos,
Perfiles de derechos de asignación de dispositivos
- permisos de resolución de problemas,
Cómo ver la información de asignación de un dispositivo
- por usuarios,
Cómo asignar un dispositivo
- prevención,
Cómo cambiar los dispositivos que se pueden asignar
- procedimientos de usuario,
Gestión de asignación de dispositivos (tareas)
- requiere autorización,
Cómo cambiar los dispositivos que se pueden asignar
- resolución de problemas
Cómo asignar un dispositivo
Cómo asignar un dispositivo
Cómo montar un dispositivo asignado
- secuencias de comandos device-clean
- descripción,
Secuencias de comandos device-clean
- dispositivos de audio,
Secuencias de comandos device-clean
- opciones,
Secuencias de comandos device-clean
- redacción de secuencias de comandos nuevas,
Secuencias de comandos device-clean
- unidades de CD-ROM,
Secuencias de comandos device-clean
- unidades de cinta,
Archivo device_allocate
- unidades de cintas,
Secuencias de comandos device-clean
- unidades de disquete,
Secuencias de comandos device-clean
servicios asignables,
Archivo device_allocate
- servicio SMF,
Servicio de asignación de dispositivos
- uso,
Gestión de asignación de dispositivos (tareas)
- uso del comando allocate,
Cómo asignar un dispositivo
- visualización de información,
Cómo ver la información de asignación de un dispositivo
- asignaciones, eventos a clases (auditoría),
Clases de auditoría y preselección
- asignaciones de evento-clase de auditoría, cambio,
Cómo cambiar una pertenencia a clase de un evento de auditoría
- asterisco (*)
- archivo device_allocate
Archivo device_allocate
Archivo device_allocate
- carácter comodín
- en autorizaciones RBAC,
Convenciones de denominación de autorizaciones
comprobación en autorizaciones RBAC,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- asunción del rol, root,
Cómo asumir un rol
- asunción de rol, cómo,
Personalización de RBAC para su sitio (tareas)
- asunción de un rol, en una ventana de terminal,
Cómo asumir un rol
- atributo qsize, complementos de auditoría,
Cómo cambiar controles de colas de auditoría
- atributos, palabra clave en BART,
Atributos de archivo de reglas
- atributos de archivo de reglas, Ver palabras clave
- atributos de seguridad
- comprobar,
Aplicaciones que comprueban UID y GID
- consideraciones al asignar directamente,
Consideraciones de seguridad al asignar directamente atributos de seguridad
- consideraciones de uso al asignar directamente,
Consideraciones de uso al asignar directamente atributos de seguridad
- descripción,
Elementos y conceptos básicos de RBAC
- ID especial en comandos,
Aplicaciones que comprueban UID y GID
- lista de todos los RBAC,
Cómo visualizar todos los atributos de seguridad definidos
- orden de búsqueda,
Orden de búsqueda para atributos de seguridad asignados
- perfil de derechos de seguridad de la red,
Elementos y conceptos básicos de RBAC
- privilegios en comandos,
Aplicaciones que comprueban privilegios
- uso para montar dispositivo asignado,
Cómo autorizar a usuarios para que asignen un dispositivo
- auditoría
- actualización de información
Cómo refrescar el servicio de auditoría
Cómo refrescar el servicio de auditoría
- adición de indicadores de auditoría a un grupo de usuarios,
Cómo configurar las características de auditoría de un usuario
- asignación de dispositivos,
Cómo auditar la asignación de dispositivos
- búsqueda de cambios en archivos específicos,
Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
- cambios en la versión actual,
Acerca del servicio de auditoría en esta versión
- cambios en política de dispositivos,
Cómo auditar cambios en la política de dispositivos
- configuración
- idéntica para todas las zonas,
Cómo configurar todas las zonas de forma idéntica para la auditoría
- por zona,
Cómo configurar la auditoría por zona
- todas las zonas,
Configuración del servicio de auditoría (tareas)
- zona global,
Cómo cambiar la política de auditoría
configuración en la zona global,
Cómo planificar auditoría en zonas
- definición de preselección,
Conceptos y terminología de auditoría
- definición de selección posterior,
Conceptos y terminología de auditoría
- deshabilitación,
Cómo deshabilitar el servicio de auditoría
- determinación de ejecución,
Cómo determinar que la auditoría se está ejecutando
- eliminación de indicadores de auditoría específicos de usuario,
Cómo configurar las características de auditoría de un usuario
- establecimiento de controles de colas,
Cómo cambiar controles de colas de auditoría
- habilitación,
Cómo habilitar el servicio de auditoría
- inicios de sesión,
Cómo auditar inicios de sesión de otros sistemas operativos
- módulos de complemento,
Módulos de complemento de auditoría
- obtención de controles de colas,
Cómo cambiar controles de colas de auditoría
- perfiles de derechos para,
Perfiles de derechos para administración de auditoría
- planificación,
Planificación de la auditoría (tareas)
- planificación en zonas
Cómo planificar auditoría en zonas
Cómo planificar auditoría en zonas
- privilegios y,
Privilegios y auditoría
- resolución de problemas,
Solución de problemas del servicio de auditoría (mapa de tareas)
- resolución de problemas de comando praudit,
Cómo visualizar el contenido de los archivos de auditoría binarios
- resúmenes de páginas del comando man,
Páginas del comando man del servicio de auditoría
- roles,
Cómo auditar roles
- sólo usuarios,
Cómo configurar las características de auditoría de un usuario
- todos los comandos por usuarios,
Cómo auditar todos los comandos por usuarios
- transferencias de archivos de sftp,
Cómo auditar transferencias de archivos FTP y SFTP
- valores predeterminados,
Servicio de auditoría
- zonas y
Auditoría en un sistema con zonas de Oracle Solaris
Auditoría y zonas de Oracle Solaris
- autenticación
- archivos montados en NFS
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- autenticación DH,
Autenticación Diffie-Hellman y RPC segura
- configuración entre dominios,
Configuración de autenticación entre dominios
- desactivación con la opción -X,
Descripción general de comandos Kerberizados
- descripción,
Autenticación y autorización para acceso remoto
- descripción general de Kerberos,
Cómo funciona el sistema de autenticación Kerberos
- Kerberos y,
¿Qué es el servicio Kerberos?
- RPC segura,
Descripción general de RPC segura
- Secure Shell
- métodos,
Autenticación de Secure Shell
- proceso,
Autenticación e intercambio de claves en Secure Shell
seguridad de red,
Autenticación y autorización para acceso remoto
- servicios de nombres,
Descripción general de RPC segura
- sesión cliente-servidor AUTH_DH,
Implementación de autenticación Diffie-Hellman
- terminología,
Terminología específica de la autenticación
- tipos,
Autenticación y autorización para acceso remoto
- uso con NFS,
Servicios NFS y RPC segura
- autenticación AUTH_DES, Ver autenticación AUTH_DH
- autenticación AUTH_DH, y NFS,
Servicios NFS y RPC segura
- autenticación basada en host
- configuración en Secure Shell,
Cómo configurar la autenticación basada en host para Secure Shell
- descripción,
Autenticación de Secure Shell
- autenticación de clave pública, Secure Shell,
Autenticación de Secure Shell
- autenticación de contraseña, Secure Shell,
Autenticación de Secure Shell
- autenticación DH
- configuración en NIS,
Cómo configurar una clave Diffie-Hellman para un host NIS
- descripción,
Autenticación Diffie-Hellman y RPC segura
- montaje de archivos con,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- para cliente NIS,
Cómo configurar una clave Diffie-Hellman para un host NIS
- uso compartido de archivos con,
Cómo compartir archivos NFS con autenticación Diffie-Hellman
- autenticación Diffie-Hellman, Ver autenticación DH
- autenticación entre dominios, configuración,
Configuración de autenticación entre dominios
- autenticación Kerberos, y RPC segura,
Autenticación Kerberos
- autenticador
- en Kerberos
Terminología específica de la autenticación
Obtención de una credencial para un servidor
- automatización de la creación de principales,
Automatización de la creación de nuevos principales de Kerberos
- autorizaciones
- asignación de dispositivos,
Perfiles de derechos de asignación de dispositivos
- Kerberos y,
¿Qué es el servicio Kerberos?
- solución de problemas,
Cómo solucionar problemas de asignación de privilegios y RBAC
- tipos,
Autenticación y autorización para acceso remoto
- autorizaciones (RBAC)
- base de datos
Bases de datos RBAC
Base de datos auth_attr
- comandos que requieren autorizaciones,
Comandos seleccionados que requieren autorizaciones
- comprobación de caracteres comodín,
Cómo agregar propiedades RBAC a las aplicaciones antiguas
- comprobar en aplicación con privilegios,
Aplicaciones que comprueban autorizaciones
- convención de denominación,
Convenciones de denominación de autorizaciones
- definición,
Autorizaciones RBAC
- delegar,
Autoridad de delegación en autorizaciones
- descripción
Elementos y conceptos básicos de RBAC
Autorizaciones
- granularidad,
Ejemplo de granularidad de autorizaciones
- no requieren asignación de dispositivos,
Cómo cambiar los dispositivos que se pueden asignar
- para asignación de dispositivos,
Comandos de asignación de dispositivos
- para asignar dispositivos,
Cómo autorizar a usuarios para que asignen un dispositivo
- solaris.device.allocate
Cómo autorizar a usuarios para que asignen un dispositivo
Comandos de asignación de dispositivos
- solaris.device.revoke,
Comandos de asignación de dispositivos
- autorización solaris.device.revoke,
Comandos de asignación de dispositivos
- ayuda
- herramienta SEAM
Funciones de impresión y ayuda en pantalla de la herramienta SEAM
Funciones de impresión y ayuda en pantalla de la herramienta SEAM
- URL en línea,
URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
- ayuda contextual, herramienta SEAM,
Funciones de impresión y ayuda en pantalla de la herramienta SEAM
- ayuda en pantalla
- herramienta SEAM,
Funciones de impresión y ayuda en pantalla de la herramienta SEAM
- URL para,
URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos