JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Administración de Oracle Solaris 11.1: servicios de seguridad     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Verificación de la integridad de archivos mediante el uso de BART (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Uso de módulos de autenticación conectables

15.  Uso de Secure Shell

Secure Shell (descripción general)

Autenticación de Secure Shell

Secure Shell en la empresa

Secure Shell y el proyecto OpenSSH

Secure Shell y FIPS-140

Configuración de Secure Shell (tareas)

Configuración de Secure Shell (mapa de tareas)

Cómo configurar la autenticación basada en host para Secure Shell

Cómo configurar el reenvío del puerto en Secure Shell

Cómo crear excepciones de host y usuario para valores predeterminados de Secure Shell

Cómo crear un directorio aislado para archivos sftp

Uso de Secure Shell (tareas)

Uso de Secure Shell (mapa de tareas)

Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell

Cómo cambiar la frase de contraseña de una clave privada de Secure Shell

Cómo iniciar sesión en un host remoto con Secure Shell

Cómo reducir indicadores de contraseñas en Secure Shell

Cómo administrar ZFS con Secure Shell de forma remota

Cómo utilizar el reenvío del puerto en Secure Shell

Cómo copiar archivos con Secure Shell

Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos

16.  Secure Shell (referencia)

17.  Uso de autenticación simple y capa de seguridad

18.  Autenticación de servicios de red (tareas)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Secure Shell (descripción general)

Secure Shell en Oracle Solaris se crea a partir del Kit de herramientas de código abierto, OpenSSL, que implementa la capa de sockets seguros y la seguridad de capa de transporte.

Dos versiones distintas del kit de herramientas están disponibles en Oracle Solaris.

En Secure Shell, la autenticación la proporciona el uso de contraseñas, claves públicas o ambas. Todo el tráfico de la red está cifrado. Por lo tanto, Secure Shell impide que un posible intruso pueda leer una comunicación interceptada. Secure Shell también impide que un adversario falsifique el sistema.

Secure Shell también puede utilizarse como una red privada virtual (VPN) a petición. Una VPN puede reenviar tráfico de sistemas de ventanas X o puede conectar números de puerto individuales entre los equipos locales y remotos mediante un enlace de red cifrado.

Con Secure Shell, puede realizar estas acciones:

Ene l lado del servidor, Secure Shell admite la versión 2 (v2) del protocolo Secure Shell. En el cliente, además de v2, se admite la versión 1 (v1). Para obtener más información sobre v1, consulte System Administration Guide: Security Services.

Autenticación de Secure Shell

Secure Shell proporciona métodos de clave pública y contraseña para autenticar la conexión al host remoto. La autenticación de clave pública es un mecanismo de autenticación más potente que la autenticación de contraseña, porque la clave privada nunca viaja por medio de la red.

Los métodos de autenticación se prueban en el siguiente orden: cuando la configuración no satisface un método de autenticación, se prueba el siguiente método.

En la siguiente tabla, se muestran los requisitos para autenticar a un usuario que está intentando iniciar sesión en un host remoto. El usuario está en el host local, el cliente. El host remoto, el servidor, está ejecutando el daemon sshd. En la tabla, se muestran los métodos de autenticación de Secure Shell, las versiones de protocolo compatibles y los requisitos de host.

Tabla 15-1 Métodos de autenticación para Secure Shell

Método de autenticación
Requisitos de host local (cliente)
Requisitos de host remoto (servidor)
GSS-API
Credenciales de iniciador para el mecanismo GSS
Credenciales de aceptador para el mecanismo GSS Para obtener más información, consulte Adquisición de credenciales GSS en Secure Shell.
Basado en host
Cuenta de usuario

Clave privada de host local en /etc/ssh/ssh_host_rsa_key o /etc/ssh/ssh_host_dsa_key

HostbasedAuthentication yes en /etc/ssh/ssh_config

Cuenta de usuario

Clave pública de host local en /etc/ssh/known_hosts o ~/.ssh/known_hosts

HostbasedAuthentication yes en /etc/ssh/sshd_config

IgnoreRhosts no en /etc/ssh/sshd_config

Entrada de host local en /etc/ssh/shosts.equiv, /etc/hosts.equiv, ~/.rhosts o ~/.shosts

Clave pública RSA o DSA
Cuenta de usuario

Clave privada en ~/.ssh/id_rsa o ~/.ssh/id_dsa

Clave pública del usuario en ~/.ssh/id_rsa.pub o ~/.ssh/id_dsa.pub

Cuenta de usuario

Clave pública del usuario en ~/.ssh/authorized_keys

Basado en contraseña
Cuenta de usuario
Cuenta de usuario

Admite PAM

.rhosts con RSA (v1) en el servidor solamente
Cuenta de usuario

Clave pública de host local en /etc/ssh/ssh_host_rsa1_key

Cuenta de usuario

Clave pública de host local en /etc/ssh/ssh_known_hosts o ~/.ssh/known_hosts

IgnoreRhosts no en /etc/ssh/sshd_config

Entrada de host local en /etc/ssh/shosts.equiv, /etc/hosts.equiv, ~/.shosts o ~/.rhosts

Secure Shell en la empresa

Para obtener una descripción completa de Secure Shell en un sistema Oracle Solaris, consulte Secure Shell in the Enterprise (Shell seguro en la empresa), por Jason Reid, ISBN 0-13-142900-0, junio de 2003. El libro forma parte de Sun BluePrints Series, publicado por Sun Microsystems Press.