JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

PAM (descripción general)

Ventajas del uso de PAM

Introducción a la estructura PAM

Cambios de PAM en Solaris 10

PAM (tareas)

PAM (mapa de tareas)

Planificación de la implementación de PAM

Cómo agregar un módulo PAM

Cómo evitar el acceso de tipo .rhost desde sistemas remotos con PAM

Cómo registrar los informes de errores de PAM

Configuración de PAM (referencia)

Sintaxis de archivo de configuración de PAM

Cómo funciona el apilamiento PAM

Ejemplo de apilamiento PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

PAM (tareas)

En esta sección, se tratan algunas tareas que pueden ser necesarias para que la estructura PAM use una determinada política de seguridad. Debe tener en cuenta algunos problemas de seguridad asociados al archivo de configuración de PAM. Para obtener información sobre los problemas de seguridad, consulte Planificación de la implementación de PAM.

PAM (mapa de tareas)

Tarea
Descripción
Para obtener instrucciones
Planificar la instalación de PAM
Tenga en cuenta los problemas de configuración y tome decisiones acerca de ellos antes de iniciar el proceso de configuración de software.
Agregar nuevos módulos PAM
A veces, se deben escribir e instalar módulos específicos del sitio para satisfacer requisitos que no forman parte del software genérico. Este procedimiento explica cómo instalar estos nuevos módulos PAM.
Bloquear el acceso a través de ~/.rhosts
Impida el acceso a través de ~/.rhosts para mejorar aún más la seguridad.
Iniciar el registro de errores
Inicie el registro de mensajes de error relacionados con PAM mediante syslog.

Planificación de la implementación de PAM

Tal como se suministra, el archivo de configuración pam.conf implementa la política de seguridad estándar. Esta política funciona en diversas situaciones. Si debe implementar una política de seguridad distinta, aquí se muestran los problemas en los que se debe centrar:

A continuación, exponemos algunas sugerencias que se deben tener en cuenta antes de cambiar el archivo de configuración de PAM:

Cómo agregar un módulo PAM

Este procedimiento muestra cómo agregar un nuevo módulo PAM. Es posible crear nuevos módulos para satisfacer políticas de seguridad específicas del sitio o para admitir aplicaciones de terceros.

  1. Conviértase en superusuario o asuma un rol similar.

    Los roles incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre los roles, consulte Configuración de RBAC (mapa de tareas).

  2. Determine qué indicadores de control y qué otras opciones se deben utilizar.

    Consulte Cómo funciona el apilamiento PAM para obtener información sobre los indicadores de control.

  3. Asegúrese de que la propiedad y los permisos estén definidos de modo que el archivo del módulo sea propiedad de root y los permisos sean 555.
  4. Edite el archivo de configuración de PAM, /etc/pam.conf, y agregue este módulo a los servicios apropiados.
  5. Verifique que el módulo se haya agregado correctamente.

    Debe realizar una prueba antes de reiniciar el sistema en caso de que el archivo de configuración no esté configurado correctamente. Inicie sesión con un servicio directo, como ssh, y ejecute el comando su antes de reiniciar el sistema. El servicio puede ser un daemon que se reproduce sólo una vez cuando se inicia el sistema. A continuación, debe reiniciar el sistema para poder verificar que el módulo se haya agregado.

Cómo evitar el acceso de tipo .rhost desde sistemas remotos con PAM

  1. Conviértase en superusuario o asuma un rol similar.

    Los roles incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre los roles, consulte Configuración de RBAC (mapa de tareas).

  2. Elimine todas las líneas que incluyen rhosts_auth.so.1 del archivo de configuración de PAM.

    Este paso impide la lectura de los archivos ~/.rhosts durante una sesión rlogin. Por lo tanto, este paso impide el acceso no autenticado al sistema local desde sistemas remotos. Cualquier acceso rlogin requiere una contraseña, independientemente de la presencia o el contenido de los archivos ~/.rhosts o /etc/hosts.equiv.

  3. Deshabilite el servicio rsh.

    Para impedir cualquier otro acceso no autenticado a los archivos ~/.rhosts, recuerde que debe deshabilitar el servicio rsh.

    # svcadm disable network/shell

Cómo registrar los informes de errores de PAM

  1. Conviértase en superusuario o asuma un rol similar.

    Los roles incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre los roles, consulte Configuración de RBAC (mapa de tareas).

  2. Configure el archivo /etc/syslog.conf para el nivel de registro que necesita.

    Consulte syslog.conf(4) para obtener más información sobre los niveles de registro.

  3. Actualice la información de configuración del daemon syslog.
    # svcadm refresh system/system-log