Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
Oracle Solaris Secure Shell y el proyecto OpenSSH
Oracle Solaris Secure Shell (mapa de tareas)
Configuración de Oracle Solaris Secure Shell (mapa de tareas)
Configuración de Oracle Solaris Secure Shell (tareas)
Cómo configurar la autenticación basada en host para Secure Shell
Cómo habilitar Secure Shell v1
Cómo configurar el reenvío del puerto en Secure Shell
Uso de Oracle Solaris Secure Shell (mapa de tareas)
Uso de Oracle Solaris Secure Shell (tareas)
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
Cómo iniciar sesión en un host remoto con Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo copiar archivos con Secure Shell
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
En Secure Shell, la autenticación es proporcionada por el uso de contraseñas, claves públicas, o ambas. Todo el tráfico de la red está cifrado. Por lo tanto, Secure Shell impide que un posible intruso pueda leer una comunicación interceptada. Secure Shell también impide que un adversario falsifique el sistema.
Secure Shell también puede utilizarse como una red privada virtual (VPN) a petición. Una VPN puede reenviar tráfico de sistemas de ventanas X o puede conectar números de puerto individuales entre los equipos locales y remotos mediante un enlace de red cifrado.
Con Secure Shell, puede realizar estas acciones:
Iniciar sesión en otro host de forma segura por medio de una red no segura.
Copiar archivos de forma segura entre los dos hosts.
Ejecutar comandos de forma segura en el host remoto.
Secure Shell admite dos versiones del protocolo de shell seguro. La versión 1 es la versión original del protocolo. La versión 2 es más segura y corrige algunas brechas básicas del diseño de seguridad de la versión 1. La versión 1 sólo se proporciona para ayudar a los usuarios que migran a la versión 2. Se desaconseja a los usuarios que usen la versión 1.
Nota - De aquí en adelante, v1 se utiliza para representar la versión 1, y v2 se utiliza para representar la versión 2.
Secure Shell proporciona métodos de clave pública y contraseña para autenticar la conexión al host remoto. La autenticación de clave pública es un mecanismo de autenticación más potente que la autenticación de contraseña, porque la clave privada nunca viaja por medio de la red.
Los métodos de autenticación se prueban en el siguiente orden: cuando la configuración no satisface un método de autenticación, se prueba el siguiente método.
GSS-API: utiliza credenciales para mecanismos GSS-API, como mech_krb5 (Kerberos V) y mech_dh (AUTH_DH), para autenticar clientes y servidores. Para obtener más información sobre la GSS-API, consulte Introduction to GSS-API de Developer’s Guide to Oracle Solaris Security.
Autenticación basada en host: utiliza claves de host y archivos rhosts. Utiliza las claves de host públicas y privadas RSA y DSA del cliente para autenticar el cliente. Utiliza los archivos rhosts para autorizar clientes a usuarios.
Autenticación de clave pública: autentica a los usuarios con sus claves públicas y privadas RSA y DSA.
Autenticación de contraseña: utiliza PAM para autenticar a los usuarios. El método de autenticación de teclado en v2 permite la solicitud arbitraria por PAM. Para obtener más información, consulte la sección SECURITY en la página del comando man sshd(1M).
En la siguiente tabla, se muestran los requisitos para autenticar a un usuario que está intentando iniciar sesión en un host remoto. El usuario está en el host local, el cliente. El host remoto, el servidor, está ejecutando el daemon sshd. En la tabla, se muestran los métodos de autenticación de Secure Shell, las versiones de protocolo compatibles y los requisitos de host.
Tabla 19-1 Métodos de autenticación para Secure Shell
|
Para obtener una descripción completa de Secure Shell en un sistema Oracle Solaris, consulte Secure Shell in the Enterprise (Shell seguro en la empresa), por Jason Reid, ISBN 0-13-142900-0, junio de 2003. El libro forma parte de Sun BluePrints Series, publicado por Sun Microsystems Press.