Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
Una sesión de Secure Shell típica
Características de la sesión en Secure Shell
Autenticación e intercambio de claves en Secure Shell
Adquisición de credenciales GSS en Secure Shell
Ejecución de comandos y reenvío de datos en Secure Shell
Configuración de cliente y servidor en Secure Shell
Configuración de clientes en Secure Shell
Configuración de servidores en Secure Shell
Mantenimiento de hosts conocidos en Secure Shell
Paquetes e inicialización de Secure Shell
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
En las tablas siguientes, se enumeran las palabras clave y sus valores predeterminados (si hay). Las palabras clave están en orden alfabético. La ubicación de palabras clave en el cliente es el archivo ssh_config. Las palabras clave que se aplican al servidor están en el archivo sshd_config. Algunas palabras clave se establecen en ambos archivos. Si la palabra clave sólo se aplica a una versión de protocolo, la versión se enumera.
Tabla 20-1 Palabras clave en archivos de configuración de Secure Shell (de A a Escape)
|
Tabla 20-2 Palabras clave en archivos de configuración de Secure Shell (de Fall a Local)
|
Tabla 20-3 Palabras clave en archivos de configuración de Secure Shell (de Login a R)
|
Tabla 20-4 Palabras clave en archivos de configuración de Secure Shell (de S a X)
|
Si es útil tener diferentes características de Secure Shell para diferentes hosts locales, el administrador puede definir conjuntos separados de parámetros en el archivo /etc/ssh/ssh_config que se aplicarán según la expresión regular o de host. Esta tarea se realiza mediante la agrupación de entradas en el archivo por la palabra clave Host. Si la palabra clave Host no se utiliza, las entradas en el archivo de configuración del cliente se aplican a cualquier host local en el que un usuario está trabajando.
Cuando las siguientes palabras clave de Secure Shell no están establecidas en el archivo sshd_config, obtienen el valor de entradas equivalentes en el archivo /etc/default/login:
|
Cuando las siguientes variables están establecidas por las secuencias de comandos de inicialización del shell de inicio de sesión del usuario, el daemon sshd utiliza dichos valores. Cuando las variables no están establecidas, el daemon utiliza el valor predeterminado.
Controla la configuración de la variable de entorno TZ. Cuando no está establecida, el daemon sshd utiliza el valor de TZ cuando se inició el daemon.
Controla la configuración de la variable de entorno SHELL. El valor predeterminado es ALTSHELL=YES, donde el daemon sshd utiliza el valor del shell del usuario. Cuando el valor predeterminado es ALTSHELL=NO, el valor SHELL no está establecido.
Controla la configuración de la variable de entorno PATH. Cuando el valor no está establecido, la ruta predeterminada es /usr/bin.
Controla la configuración de la variable de entorno PATH para root. Cuando el valor no está establecido, la ruta predeterminada es /usr/sbin:/usr/bin.
Para obtener más información, consulte las páginas del comando man login(1) y sshd(1M).