JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

Configuración de dispositivos (mapa de tareas)

Configuración de política de dispositivos (tareas)

Configuración de política de dispositivos (mapa de tareas)

Cómo ver una política de dispositivos

Cómo cambiar la política de dispositivos en un dispositivo existente

Cómo auditar cambios en la política de dispositivos

Cómo recuperar información MIB-II IP de un dispositivo /dev/*

Gestión de asignación de dispositivos (tareas)

Gestión de asignación de dispositivos (mapa de tareas)

Cómo habilitar la asignación de dispositivos

Cómo autorizar a usuarios para que asignen un dispositivo

Cómo ver la información de asignación de un dispositivo

Asignación forzada de un dispositivo

Desasignación forzada de un dispositivo

Cómo cambiar los dispositivos que se pueden asignar

Cómo auditar la asignación de dispositivos

Asignación de dispositivos (tareas)

Cómo asignar un dispositivo

Cómo montar un dispositivo asignado

Cómo desasignar un dispositivo

Protección de dispositivos (referencia)

Comandos de la política de dispositivos

Asignación de dispositivos

Componentes de la asignación de dispositivos

Servicio de asignación de dispositivos

Perfiles de derechos de asignación de dispositivos

Comandos de asignación de dispositivos

Estado de error de asignación

Archivo device_maps

Archivo device_allocate

Secuencias de comandos device-clean

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Protección de dispositivos (referencia)

Los dispositivos en Oracle Solaris están protegidos por una política de dispositivos. Los dispositivos periféricos se pueden proteger mediante la asignación de dispositivos. La política de dispositivos se aplica por el núcleo. La asignación de dispositivos se habilita de manera opcional y se aplica en el nivel de usuario.

Comandos de la política de dispositivos

Los comandos de gestión de dispositivos administran la política de dispositivos en archivos locales. La política de dispositivos puede incluir requisitos de privilegios. Los usuarios asignados a los perfiles de derechos de seguridad de dispositivos y de gestión de dispositivos pueden gestionar dispositivos.

En la siguiente tabla, se muestran los comandos de gestión de dispositivos.

Tabla 5-1 Comandos de gestión de dispositivos

Página del comando man
Finalidad
Administra los dispositivos y los controladores de dispositivos en un sistema en ejecución. También carga la política de dispositivos.

El comando devfsadm permite la limpieza de enlaces /dev sin referencia a dispositivos de disco, cinta, puerto, audio y pseudodispositivos. Los dispositivos para un controlador con nombre también se pueden volver a configurar.

Muestra la política asociada con uno o varios dispositivos. Cualquier usuario puede ejecutar este comando.
Agrega un nuevo controlador de dispositivos a un sistema en ejecución. Contiene opciones para agregar la política de dispositivos al nuevo dispositivo. Generalmente, este comando se invoca en una secuencia de comandos cuando se está instalando un controlador de dispositivos.
Actualiza los atributos de un controlador de dispositivos existente. Contiene opciones para actualizar la política de dispositivos para el dispositivo. Generalmente, este comando se invoca en una secuencia de comandos cuando se está instalando un controlador de dispositivos.
Elimina un dispositivo o un controlador de dispositivos.

Asignación de dispositivos

La asignación de dispositivos puede proteger su sitio contra pérdida de datos, virus informáticos y otras infracciones de seguridad. A diferencia de la política de dispositivos, la asignación de dispositivos es opcional. La asignación de dispositivos utiliza autorizaciones para limitar el acceso a los dispositivos asignables.

Componentes de la asignación de dispositivos

Los componentes del mecanismo de asignación de dispositivos son los siguientes:

Estos comandos y las secuencias de comandos utilizan los siguientes archivos locales para implementar la asignación de dispositivos:


Nota - Es posible que versiones futuras de Oracle Solaris no admitan el directorio /etc/security/dev.


Servicio de asignación de dispositivos

El servicio svc:/system/device/allocate controla la asignación de dispositivos. Este servicio se encuentra deshabilitado de manera predeterminada. Para habilitar el servicio, ejecute el comando svcadm enable svc:/system/device/allocate.

Perfiles de derechos de asignación de dispositivos

Los perfiles de derechos de seguridad de dispositivos y de gestión de dispositivos son necesarios para la gestión de dispositivos y la asignación de dispositivos.

Estos perfiles de derechos incluyen las siguientes las autorizaciones:

Comandos de asignación de dispositivos

Con opciones de mayúsculas, los comandos allocate, deallocate y list_devices son comandos administrativos. De lo contrario, estos comandos son comandos de usuario. En la siguiente tabla, se muestran los comandos de asignación de dispositivos.

Tabla 5-2 Comandos de asignación de dispositivos

Página del comando man
Finalidad
Busca un dispositivo asignable por tipo de dispositivo, nombre del dispositivo y nombre de ruta completa.
Muestra el estado de los dispositivos asignables.

Muestra todos los archivos especiales del dispositivo que están asociados con los dispositivos enumerados en el archivo device_maps.

Con la opción -U, se muestran los dispositivos que se pueden asignar o que están asignados al ID de usuario especificado. Esta opción permite comprobar cuáles dispositivos son asignables y cuáles están asignados a otro usuario. Debe tener la autorización solaris.device.revoke.

Reserva un dispositivo asignable para que lo utilice un usuario.

De manera predeterminada, un usuario debe tener la autorización solaris.device.allocate para poder asignar un dispositivo. Puede modificar el archivo device_allocate para que no requiera autorización del usuario. De esa manera, cualquier usuario del sistema puede solicitar la asignación del dispositivo para su uso.

Elimina la reserva de asignación de un dispositivo.
Autorizaciones para los comandos de asignación

De manera predeterminada, los usuarios deben tener la autorización solaris.device.allocate para reservar un dispositivo asignable. Para crear un perfil de derechos a fin de incluir la autorización solaris.device.allocate, consulte Cómo autorizar a usuarios para que asignen un dispositivo.

Los administradores deben tener la autorización solaris.device.revoke para cambiar el estado de asignación de cualquier dispositivo. Por ejemplo, la opción -U para los comandos allocate y list_devices, y la opción -F para el comando deallocate requieren la autorización solaris.device.revoke.

Para obtener más información, consulte Comandos seleccionados que requieren autorizaciones.

Estado de error de asignación

Un dispositivo está en un estado de error de asignación cuando el comando deallocate no puede realizar la desasignación o cuando el comando allocate no puede realizar la asignación. Cuando un dispositivo asignable se encuentra en un estado de error de asignación, se debe desasignar de manera forzada. Sólo un usuario o un rol con el perfil de derechos de gestión de dispositivos o de seguridad de dispositivos puede manejar un estado de error de asignación.

El comando deallocate con la opción -F fuerza la desasignación. O bien, puede usar allocate -U para asignar el dispositivo a un usuario. Una vez que el dispositivo está asignado, puede investigar los mensajes de error que aparecen. Después de corregir los problemas con el dispositivo, puede desasignarlo de manera forzada.

Archivo device_maps

Los mapas de dispositivos se crean al configurar la asignación de dispositivos. El archivo /etc/security/device_maps incluye los nombres de los dispositivos, los tipos de dispositivos y los archivos especiales de los dispositivos que están asociados con cada dispositivo asignable.

El archivo device_maps define las asignaciones de archivos especiales para cada dispositivo, que en muchos casos no son intuitivas. Este archivo permite que los programas descubran qué archivos especiales de dispositivos se deben asignar a determinados dispositivos. Puede utilizar el comando dminfo, por ejemplo, para recuperar el nombre del dispositivo, el tipo de dispositivo y los archivos especiales del dispositivo que se deben especificar al configurar un dispositivo asignable. El comando dminfo utiliza el archivo device_maps para comunicar esta información.

Cada dispositivo se representa con una entrada de una línea con el formato:

device-name:device-type:device-list

Ejemplo 5-13 Ejemplo de entrada device_maps

El siguiente es un ejemplo de una entrada en un archivo device_maps para una unidad de disquete, fd0:

fd0:\
fd:\
/dev/diskette /dev/rdiskette /dev/fd0a /dev/rfd0a \
/dev/fd0b /dev/rfd0b /dev/fd0c /dev/fd0 /dev/rfd0c /dev/rfd0:\

Las líneas en el archivo device_maps pueden finalizar con una barra diagonal inversa (\) para continuar una entrada en la línea siguiente. También se pueden incluir comentarios. Un signo de almohadilla (#) indica que hay comentarios en todo el texto subsiguiente hasta la siguiente línea nueva que no está inmediatamente precedida por una barra diagonal inversa. En todos los campos, se permiten espacios iniciales y finales. Los campos se definen del modo siguiente:

nombre_dispositivo

Especifica el nombre del dispositivo. Para obtener una lista de los nombres actuales de dispositivos, consulte Cómo ver la información de asignación de un dispositivo.

tipo_dispositivo

Especifica el tipo de dispositivo genérico. El nombre genérico es el nombre para la clase de dispositivos, como st, fd, rmdisk o audio. El campo tipo_dispositivo agrupa lógicamente dispositivos relacionados.

lista_dispositivo

Muestra los archivos especiales del dispositivo que están asociados con el dispositivo físico. lista_dispositivo debe contener todos los archivos especiales que permiten el acceso a un dispositivo determinado. Si la lista está incompleta, un usuario malintencionado podrá obtener o modificar información privada. Las entradas válidas para el campo lista_dispositivo reflejan los archivos del dispositivo que están ubicados en el directorio /dev.

Archivo device_allocate

Puede modificar el archivo /etc/security/device_allocate para cambiar dispositivos de asignables a no asignables, o para agregar nuevos dispositivos. A continuación, se presenta un ejemplo del archivo device_allocate.

st0;st;;;;/etc/security/lib/st_clean
fd0;fd;;;;/etc/security/lib/fd_clean
sr0;sr;;;;/etc/security/lib/sr_clean
audio;audio;;;*;/etc/security/lib/audio_clean

Una entrada en el archivo device_allocate no significa que el dispositivo es asignable, a menos que la entrada indique específicamente que el dispositivo es asignable. En el archivo device_allocate de ejemplo, observe el asterisco (*) en el quinto campo de la entrada del dispositivo de audio. Un asterisco en el quinto campo indica al sistema que el dispositivo no es asignable. Por lo tanto, el dispositivo no se puede utilizar. Si hay otros valores o si no hay ningún valor en este campo, el dispositivo se puede utilizar.

En el archivo device_allocate, cada dispositivo se representa con una entrada de una línea con el formato:

device-name;device-type;reserved;reserved;auths;device-exec

Las líneas en el archivo device_allocate pueden finalizar con una barra diagonal inversa (\) para continuar una entrada en la línea siguiente. También se pueden incluir comentarios. Un signo de almohadilla (#) indica que hay comentarios en todo el texto subsiguiente hasta la siguiente línea nueva que no está inmediatamente precedida por una barra diagonal inversa. En todos los campos, se permiten espacios iniciales y finales. Los campos se definen del modo siguiente:

nombre_dispositivo

Especifica el nombre del dispositivo. Para obtener una lista de los nombres actuales de dispositivos, consulte Cómo ver la información de asignación de un dispositivo.

tipo_dispositivo

Especifica el tipo de dispositivo genérico. El nombre genérico es el nombre para la clase de dispositivos, como st, fd y sr. El campo tipo_dispositivo agrupa lógicamente dispositivos relacionados. Cuando permita que un dispositivo pueda asignarse, recupere el nombre del dispositivo del campo tipo_dispositivo en el archivo device_maps.

reserved

Sun reserva para uso futuro los dos campos marcados como reserved.

autorizaciones

Especifica si el dispositivo es asignable. Un asterisco (*) en este campo indica que el dispositivo no es asignable. Una cadena de autorización, o un campo vacío, indica que el dispositivo es asignable. Por ejemplo, la cadena solaris.device.allocate en el campo autorizaciones indica que se necesita la autorización solaris.device.allocate para poder asignar el dispositivo. Un símbolo arroba (@) en este archivo indica que cualquier usuario puede asignar el dispositivo.

ejec_dispositivo

Proporciona el nombre de ruta de una secuencia de comandos que se debe invocar para tratamiento especial, como limpieza y protección contra la reutilización del objeto durante el proceso de asignación. La secuencia de comandos ejec_dispositivo se ejecuta cuando el comando deallocate se ejecuta en el dispositivo.

Por ejemplo, la entrada siguiente para el dispositivo sr0 indica que un usuario que cuente con la autorización solaris.device.allocate puede asignar la unidad de CD-ROM:

sr0;sr;reserved;reserved;solaris.device.allocate;/etc/security/lib/sr_clean

Puede decidir aceptar los servicios predeterminados y sus características definidas. Después de instalar un dispositivo nuevo, puede modificar las entradas. Los dispositivos que requieren asignación antes de su uso deben definirse en los archivos device_allocate y device_maps del sistema de ese dispositivo. En la actualidad, las unidades de cinta de cartucho, las unidades de disquete, las unidades de CD-ROM, los dispositivos de medios extraíbles y los chips de audio se consideran asignables. Estos tipos de dispositivos tienen secuencias de comandos device-clean.


Nota - Las unidades de cinta Xylogics o Archive también utilizan la secuencia de comandos st_clean proporcionada para los dispositivos SCSI. Debe crear sus propias secuencias de comandos device-clean para otros dispositivos, como terminales, tabletas gráficas y otros dispositivos asignables. La secuencia de comandos debe cumplir con los requisitos de reutilización de objetos para ese tipo de dispositivo.


Secuencias de comandos device-clean

La asignación de dispositivos cumple parte de lo que se conoce como requisito de reutilización de objetos. Las secuencias de comandos device-clean abordan el requisito de seguridad que establece que todos los datos utilizables deben depurarse de un dispositivo físico antes de volver a utilizarlo. Los datos se limpian antes de que otro usuario asigne el dispositivo. De manera predeterminada, las unidades de cinta de cartucho, las unidades de disquete, las unidades de CD-ROM y los dispositivos de audio requieren secuencias de comandos device-clean. Oracle Solaris proporciona las secuencias de comandos. Esta sección describe qué acciones realizan las secuencias de comandos device-clean.

Secuencia de comandos device-clean para cintas

La secuencia de comandos st_clean admite tres dispositivos de cinta:

La secuencia de comandos st_clean utiliza la opción rewoffl del comando mt para limpiar el dispositivo. Para obtener más información, consulte la página del comando man mt(1). Si la secuencia de comandos se ejecuta durante el inicio del sistema, la secuencia consulta al dispositivo para determinar si está en línea. Si el dispositivo está en línea, la secuencia de comandos determina si el dispositivo tiene medios. Los dispositivos de cinta de ¼ de pulgada que tienen medios se colocan en el estado de error de asignación. El estado de error de asignación fuerza al administrador a limpiar manualmente el dispositivo.

Durante el funcionamiento normal del sistema, cuando el comando deallocate se ejecuta en modo interactivo, se le indica al usuario que extraiga los medios. La desasignación se retrasa hasta que los medios se hayan extraído del dispositivo.

Secuencias de comandos device-clean para disquetes y unidades de CD-ROM

Las siguientes secuencias de comandos device-clean se proporcionan para disquetes y unidades de CD-ROM:

Las secuencias de comandos utilizan el comando eject para extraer los medios de la unidad. Si el comando eject falla, el dispositivo se coloca en el estado de error de asignación. Para obtener más información, consulte la página del comando man eject(1).

Secuencia de comandos device-clean para audio

Los dispositivos de audio se limpian con una secuencia de comandos audio_clean. La secuencia de comandos realiza una llamada del sistema ioctl AUDIO_GETINFO para leer el dispositivo. A continuación, la secuencia de comandos realiza una llamada del sistema ioctl AUDIO_SETINFO para restablecer la configuración del dispositivo a los valores predeterminados.

Redacción de secuencias nuevas de comandos device-clean

Si agrega más dispositivos asignables al sistema, posiblemente deba crear sus propias secuencias de comandos device-clean. El comando deallocate pasa un parámetro a las secuencias de comandos device-clean. El parámetro, que se muestra aquí, es una cadena que contiene el nombre del dispositivo. Para obtener más información, consulte la página del comando man device_allocate(4).

clean-script -[I|i|f|S] device-name

Si las secuencias de comandos device-clean devuelven “0”, son correctas; si devuelven valores mayores que “0”, fallaron. Las opciones -I, -f y -S determinan el modo de ejecución de la secuencia de comandos:

-I

Se necesita durante el inicio del sistema únicamente. Todas las salidas deben ir a la consola del sistema. Si no se pueden expulsar de manera forzada los medios o si la expulsión falla, el dispositivo debe pasar al estado de error de asignación.

-i

Similar a la opción -I, excepto que se suprime la salida.

-f

Se utiliza para la limpieza forzada. La opción es interactiva y asume que el usuario está disponible para responder a las peticiones de datos. Una secuencia de comandos con esta opción debe intentar completar la limpieza si se produce un error en una parte de ésta.

-S

Se utiliza para la limpieza estándar. La opción es interactiva y asume que el usuario está disponible para responder a las peticiones de datos.