Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
¿Por qué planificar implementaciones Kerberos?
Planificación de dominios Kerberos
Asignación de nombres de host en dominios
Nombres de principal de servicio y cliente
Puertos para KDC y servicios de administración
Asignación de credenciales GSS a credenciales UNIX
Migración de usuario automática a dominio Kerberos
Qué sistema de propagación de base de datos se debe utilizar
Sincronización de reloj dentro de un dominio
Mejora de seguridad de inicio de sesión de cliente
Opciones de configuración de KDC
URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
Una nueva función en la versión Solaris 10 es la utilidad de configuración kclient. La utilidad se puede ejecutar en modo interactivo o modo no interactivo. En el modo interactivo, se le solicita al usuario valores de parámetros específicos de Kerberos, que permiten al usuario realizar cambios en la instalación existente al configurar el cliente. En el modo no interactivo, se utiliza un archivo con valores de parámetros previamente configurados. Además, las opciones de línea de comandos se pueden utilizar en el modo no interactivo. Ambos modos necesitan menos pasos que el proceso manual, lo que debería hacer que el proceso sea más rápido y menos proclive a errores.
En la versión Solaris 10 5/08, se han realizado cambios para permitir un cliente Kerberos de configuración cero. Si estas reglas se siguen en el entorno, entonces no es necesario un procedimiento de configuración explícito para un cliente Solaris Kerberos:
DNS está configurado para devolver registros SRV para los KDC.
El nombre de dominio coincide con el nombre de dominio DNS o KDC admite referencias.
El cliente Kerberos no necesita una keytab.
En algunos casos, puede que sea mejor configurar explícitamente el cliente Kerberos:
Si las referencias no se utilizan, la lógica de configuración cero depende del nombre de dominio DNS del host para determinar el dominio. Esto presenta un pequeño riesgo de seguridad, pero el riesgo es mucho menor que si se habilita dns_lookup_realm.
El módulo pam_krb5 se basa en una entrada de clave de host en la keytab. Es posible que este requisito esté deshabilitado en el archivo krb5.conf, sin embargo no se recomienda por razones de seguridad. Consulte la página del comando man krb5.conf(4).
El proceso de configuración cero es menos eficaz que la configuración directa y tiene una mayor dependencia de DNS. El proceso realiza más búsquedas de DNS que un cliente configurado directamente.
Consulte Configuración de clientes Kerberos para obtener una descripción de todos los procesos de configuración de cliente.