JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Una sesión de Secure Shell típica

Características de la sesión en Secure Shell

Autenticación e intercambio de claves en Secure Shell

Adquisición de credenciales GSS en Secure Shell

Ejecución de comandos y reenvío de datos en Secure Shell

Configuración de cliente y servidor en Secure Shell

Configuración de clientes en Secure Shell

Configuración de servidores en Secure Shell

Palabras clave en Secure Shell

Parámetros específicos de host Secure Shell

Secure Shell y variables de entorno de inicio de sesión

Mantenimiento de hosts conocidos en Secure Shell

Archivos de Secure Shell

Comandos de Secure Shell

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Comandos de Secure Shell

En la siguiente tabla, se resumen los principales comandos de Secure Shell.

Tabla 18-7 Comandos en Secure Shell

Página del comando man
Descripción
Inicia sesión de un usuario en un equipo remoto y ejecuta de manera segura comandos en un equipo remoto. Este comando es la sustitución de Secure Shell para los comandos rlogin y rsh. El comando ssh permite comunicaciones cifradas seguras entre dos hosts que no son de confianza por medio de una red no segura. Las conexiones X11 y los puertos TCP/IP arbitrarios también se pueden reenviar por medio del canal seguro.
Es el daemon para Secure Shell. El daemon escucha conexiones de clientes y permite comunicaciones cifradas seguras entre dos hosts que no son de confianza por medio de una red no segura.
Agrega identidades RSA o DSA al agente de autenticación, ssh-agent. Las identidades también se denominan claves.
Contiene claves privadas que se utilizan para la autenticación de clave pública. El programa ssh-agent se inicia al principio de una sesión X o de una sesión de inicio de sesión. Todas las demás ventanas y otros programas se inician como clientes del programa ssh-agent. Mediante el uso de variables de entorno, el agente se puede localizar y utilizar para la autenticación cuando los usuarios utilizan el comando ssh para iniciar sesión en otros sistemas.
Genera y gestiona claves de autenticación para Secure Shell.
Recopila las claves públicas de un número de hosts de Secure Shell. Ayuda en la generación y la verificación de archivos ssh_known_hosts.
Es utilizado por el comando ssh para acceder a las claves de host en el host local. Genera la firma digital que se requiere durante la autenticación basada en host con Secure Shell v2. El comando es invocado por el comando ssh, no por el usuario.
Copia de manera segura archivos entre hosts en una red por medio de un transporte ssh cifrado. A diferencia del comando rcp, el comando scp solicita contraseñas o frases de contraseña si la información de contraseña es necesaria para la autenticación.
Es un programa de transferencia de archivos interactivo similar al comando ftp. A diferencia del comando ftp, el comando sftp realiza todas las operaciones por medio de un transporte ssh cifrado. El comando se conecta, inicia sesión en el nombre de host especificado y, a continuación, introduce el modo de comando interactivo.

En la siguiente tabla, se muestran las opciones de comandos que sustituyen palabras clave de Secure Shell. Las palabras clave se especifican en los archivos ssh_config y sshd_config.

Tabla 18-8 Equivalentes de línea de comandos para palabras clave de Secure Shell

Palabra clave
Valor de sustitución de línea de comandos ssh
Valor de sustitución de línea de comandos scp
BatchMode
scp -B
BindAddress
ssh -b dirección de enlace
scp -a dirección de enlace
Cipher
ssh -c cifrado
scp -c cifrado
Ciphers
ssh -c especificación de cifrado
scp -c especificación de cifrado
Compression
ssh -C
scp -C
DynamicForward
ssh -D puerto SOCKS4
EscapeChar
ssh -e carácter de escape
ForwardAgent
ssh -A para habilitar

ssh -a para deshabilitar

ForwardX11
ssh -X para habilitar

ssh -x para deshabilitar

GatewayPorts
ssh -g
IPv4
ssh -4
scp -4
IPv6
ssh -6
scp -6
LocalForward
ssh -L puerto_local:host_remoto:puerto_remoto
MACS
ssh -m especificación de mac
Port
ssh -p puerto
scp -P puerto
Protocol
ssh -2 sólo para v2
RemoteForward
ssh -R puerto_remoto:host_local:puerto_local