JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Administración de Oracle Solaris 11.1: servicios de seguridad     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Verificación de la integridad de archivos mediante el uso de BART (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Uso de módulos de autenticación conectables

PAM (descripción general)

Ventajas del uso de PAM

Introducción a la estructura PAM

Cambios en PAM para esta versión

PAM (tareas)

PAM (mapa de tareas)

Planificación de la implementación de PAM

Cómo agregar un módulo PAM

Cómo evitar el acceso de tipo .rhost desde sistemas remotos con PAM

Cómo registrar los informes de errores de PAM

Cómo asignar una política PAM personalizada a un usuario

Cómo asignar una nueva política de derechos a todos los usuarios

Configuración de PAM (referencia)

Orden de búsqueda de configuración PAM

Sintaxis de archivo de configuración de PAM

Política de autenticación por usuario

Cómo funciona el apilamiento PAM

Ejemplo de apilamiento PAM

15.  Uso de Secure Shell

16.  Secure Shell (referencia)

17.  Uso de autenticación simple y capa de seguridad

18.  Autenticación de servicios de red (tareas)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

PAM (tareas)

En esta sección, se tratan algunas tareas que pueden ser necesarias para que la estructura PAM use una determinada política de seguridad. Debe tener en cuenta algunos problemas de seguridad asociados a los archivos de configuración PAM. Para obtener información sobre los problemas de seguridad, consulte Planificación de la implementación de PAM.

PAM (mapa de tareas)

Tarea
Descripción
Para obtener instrucciones
Planificar la instalación de PAM
Tenga en cuenta los problemas de configuración y tome decisiones acerca de ellos antes de iniciar el proceso de configuración de software.
Agregar nuevos módulos PAM
A veces, se deben escribir e instalar módulos específicos del sitio para satisfacer requisitos que no forman parte del software genérico. Este procedimiento explica cómo instalar estos nuevos módulos PAM.
Asignar una nueva política PAM a un usuario.
Se establecen requisitos de autenticación específicos para varios servicios que se van a asignar a un determinado usuario.
Asignar un nuevo perfil de derechos a todos los usuarios.
Se establecen requisitos de autenticación específicos para varios servicios que se van a asignar a todos los usuarios en el sistema.
Bloquear el acceso a través de ~/.rhosts
Se impide el acceso a través de ~/.rhosts para mejorar aún más la seguridad.
Iniciar el registro de errores
Inicie el registro de mensajes de error relacionados con PAM mediante syslog.

Planificación de la implementación de PAM

Tal como se suministra, el archivo de configuración PAM implementa la política de seguridad estándar. Esta política funciona en diversas situaciones. Si debe implementar una política de seguridad distinta, aquí se muestran los problemas en los que se debe centrar:

A continuación, exponemos algunas sugerencias que se deben tener en cuenta antes de cambiar la configuración PAM:

Cómo agregar un módulo PAM

Este procedimiento muestra cómo agregar un nuevo módulo PAM. Es posible crear nuevos módulos para satisfacer políticas de seguridad específicas del sitio o para admitir aplicaciones de terceros.

Antes de empezar

Debe asumir el rol root. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados.

  1. Determine qué indicadores de control y qué opciones se deben utilizar.

    Consulte Cómo funciona el apilamiento PAM para obtener información sobre los indicadores de control.

  2. Asegúrese de que la propiedad y los permisos estén definidos de modo que el archivo del módulo sea propiedad de root y los permisos sean 555.
  3. Use pfedit para editar un archivo de configuración PAM apropiado y agregue este módulo a los servicios apropiados.

    Se pueden realizar cambios a /etc/pam.conf o /etc/pam.d/service.

  4. Verifique que el módulo se haya agregado correctamente.

    Es necesario realizar una comprobación en caso de que el archivo de configuración no esté configurado correctamente. Inicie sesión con un servicio directo, como ssh, y ejecute el comando su.

Cómo evitar el acceso de tipo .rhost desde sistemas remotos con PAM


Nota - El servicio rsh no está activado de manera predeterminada. Para proporcionar una conexión segura, use el comando ssh en su lugar.


Antes de empezar

Debe asumir el rol root. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados.

  1. Elimine todas las líneas que incluyen rhosts_auth.so.1 de los archivos de configuración PAM.

    Este paso impide la lectura de los archivos ~/.rhosts durante una sesión rlogin. Por lo tanto, este paso impide el acceso no autenticado al sistema local desde sistemas remotos. Cualquier acceso rlogin requiere una contraseña, independientemente de la presencia o el contenido de los archivos ~/.rhosts o /etc/hosts.equiv.

  2. Desactive el servicio rsh.

    Para evitar el acceso no autenticado al sistema, recuerde desactivar el servicio rsh.

    # svcadm disable network/shell:default
  3. Desactive el servicio rlogin.

    Desactive también el servicio rlogin, si es necesario.

    # svcadm disable network/login:rlogin

Cómo registrar los informes de errores de PAM

Antes de empezar

Debe asumir el rol root. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados.

  1. Determine qué instancia del servicio system-log está en línea.
    # svcs system-log
    STATE          STIME    FMRI
    disabled       13:11:55 svc:/system/system-log:rsyslog
    online         13:13:27 svc:/system/system-log:default

    Nota - Si la instancia de servicio rsyslog está en línea, modifique el archivo rsyslog.conf.


  2. Configure el archivo /etc/syslog.conf para el nivel de registro que necesite.

    Consulte la página del comando man syslog.conf(4) para obtener más información sobre niveles de registro. La mayoría de los informes de errores PAM se realiza para la utilidad LOG_AUTH.

  3. Refresque la información de configuración para el servicio system-log.
    # svcadm refresh system-log:default

    Nota - Refresque la instancia de servicio system-log:rsyslog si el servicio rsyslog está en línea.


Cómo asignar una política PAM personalizada a un usuario

Antes de empezar

Debe asumir el rol root. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados.

  1. Cree un nuevo archivo de configuración de política PAM.

    Consulte los comentarios en el texto siguiente para obtener una descripción de los efectos que produce el archivo.

    # cat /etc/opt/pam_policy/custom-config
    #
    # PAM configuration which uses UNIX authentication for console logins,
    # LDAP for SSH keyboard-interactive logins, and denies telnet logins.
    #
    login auth requisite          pam_authtok_get.so.1
    login auth required           pam_dhkeys.so.1
    login auth required           pam_unix_auth.so.1
    login auth required           pam_unix_cred.so.1
    login auth required           pam_dial_auth.so.1
    #
    sshd-kbdint  auth requisite          pam_authtok_get.so.1
    sshd-kbdint  auth binding            pam_unix_auth.so.1 server_policy
    sshd-kbdint  auth required           pam_unix_cred.so.1
    sshd-kbdint  auth required           pam_ldap.so.1
    #
    telnet    auth     requisite    pam_deny.so.1
    telnet    account  requisite    pam_deny.so.1
    telnet    session  requisite    pam_deny.so.1
    telnet    password requisite    pam_deny.so.1
  2. Compruebe los permisos de archivo en el nuevo archivo.

    El archivo debe ser propiedad de root y no puede ser escrito por grupos ni por cualquier persona.

    # ls -l /etc/opt/pam_policy
    total 5
    -r--r--r--   1 root         4570 Jun 21 12:08 custom-config
  3. Asigne la nueva política PAM a un usuario.

    El archivo custom-config en /etc/opt/pam_policy está asignado al usuario denominado jill.

    # useradd -K pam_policy=/etc/opt/pam_policy/custom-config jill

Cómo asignar una nueva política de derechos a todos los usuarios

Antes de empezar

Debe asumir el rol root. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados.

  1. Cree una nueva política de derechos.

    En este ejemplo, se utiliza la política PAM ldap.

    # profiles -p "PAM Per-User Policy of LDAP" \
          'set desc="Profile which sets pam_policy=ldap";
           set pam_policy=ldap; exit;'
  2. Asigne un nuevo perfil de derechos a todos los usuarios.

    Use pfedit para agregar la nueva política a la declaración PROFS_GRANTED.

    # cat /etc/security/policy.conf
      .
      .
    
    AUTHS_GRANTED=
    PROFS_GRANTED=Basic Solaris User,PAM Per-User Policy of LDAP
    CONSOLE_USER=Console User

Ejemplo 14-1 Asignación de un perfil de derechos a un usuario

Si se ha creado un perfil como se mostró en el paso 1 del procedimiento anterior, ese perfil de derechos puede asignarse a un usuario mediante el siguiente comando:

# usermod -P +"PAM Per-User Policy of LDAP" jill