JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

Oracle Solaris Secure Shell (descripción general)

Autenticación de Oracle Solaris Secure Shell

Secure Shell en la empresa

Oracle Solaris Secure Shell y el proyecto OpenSSH

Oracle Solaris Secure Shell (mapa de tareas)

Configuración de Oracle Solaris Secure Shell (mapa de tareas)

Configuración de Oracle Solaris Secure Shell (tareas)

Cómo configurar la autenticación basada en host para Secure Shell

Cómo habilitar Secure Shell v1

Cómo configurar el reenvío del puerto en Secure Shell

Uso de Oracle Solaris Secure Shell (mapa de tareas)

Uso de Oracle Solaris Secure Shell (tareas)

Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell

Cómo cambiar la frase de contraseña de una clave privada de Secure Shell

Cómo iniciar sesión en un host remoto con Secure Shell

Cómo reducir indicadores de contraseñas en Secure Shell

Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE

Cómo utilizar el reenvío del puerto en Secure Shell

Cómo copiar archivos con Secure Shell

Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Oracle Solaris Secure Shell (descripción general)

En Secure Shell, la autenticación es proporcionada por el uso de contraseñas, claves públicas, o ambas. Todo el tráfico de la red está cifrado. Por lo tanto, Secure Shell impide que un posible intruso pueda leer una comunicación interceptada. Secure Shell también impide que un adversario falsifique el sistema.

Secure Shell también puede utilizarse como una red privada virtual (VPN) a petición. Una VPN puede reenviar tráfico de sistemas de ventanas X o puede conectar números de puerto individuales entre los equipos locales y remotos mediante un enlace de red cifrado.

Con Secure Shell, puede realizar estas acciones:

Secure Shell admite dos versiones del protocolo de shell seguro. La versión 1 es la versión original del protocolo. La versión 2 es más segura y corrige algunas brechas básicas del diseño de seguridad de la versión 1. La versión 1 sólo se proporciona para ayudar a los usuarios que migran a la versión 2. Se desaconseja a los usuarios que usen la versión 1.


Nota - De aquí en adelante, v1 se utiliza para representar la versión 1, y v2 se utiliza para representar la versión 2.


Autenticación de Oracle Solaris Secure Shell

Secure Shell proporciona métodos de clave pública y contraseña para autenticar la conexión al host remoto. La autenticación de clave pública es un mecanismo de autenticación más potente que la autenticación de contraseña, porque la clave privada nunca viaja por medio de la red.

Los métodos de autenticación se prueban en el siguiente orden: cuando la configuración no satisface un método de autenticación, se prueba el siguiente método.

En la siguiente tabla, se muestran los requisitos para autenticar a un usuario que está intentando iniciar sesión en un host remoto. El usuario está en el host local, el cliente. El host remoto, el servidor, está ejecutando el daemon sshd. En la tabla, se muestran los métodos de autenticación de Secure Shell, las versiones de protocolo compatibles y los requisitos de host.

Tabla 19-1 Métodos de autenticación para Secure Shell

Método de autenticación (versión de protocolo)
Requisitos de host local (cliente)
Requisitos de host remoto (servidor)
GSS-API (v2)
Credenciales de iniciador para el mecanismo GSS.
Credenciales de aceptador para el mecanismo GSS. Para obtener más información, consulte Adquisición de credenciales GSS en Secure Shell.
Basado en host (v2)
Cuenta de usuario

Clave privada de host local en /etc/ssh/ssh_host_rsa_key o /etc/ssh/ssh_host_dsa_key

HostbasedAuthentication yes en /etc/ssh/ssh_config

Cuenta de usuario

Clave pública de host local en /etc/ssh/known_hosts o ~/.ssh/known_hosts

HostbasedAuthentication yes en /etc/ssh/sshd_config

IgnoreRhosts no en /etc/ssh/sshd_config

Entrada de host local en /etc/ssh/shosts.equiv, /etc/hosts.equiv, ~/.rhosts o ~/.shosts

Clave pública RSA o DSA (v2)
Cuenta de usuario

Clave privada en ~/.ssh/id_rsa o ~/.ssh/id_dsa

Clave pública del usuario en ~/.ssh/id_rsa.pub o ~/.ssh/id_dsa.pub

Cuenta de usuario

Clave pública del usuario en ~/.ssh/authorized_keys

Clave pública RSA (v1)
Cuenta de usuario

Clave privada en ~/.ssh/identity

Clave pública del usuario en ~/.ssh/identity.pub

Cuenta de usuario

Clave pública del usuario en ~/.ssh/authorized_keys

Teclado interactivo (v2)
Cuenta de usuario
Cuenta de usuario

Admite PAM, incluidos la solicitud arbitraria y el cambio de contraseña cuando se activa la caducidad de las contraseñas

Basado en contraseña (v1 o v2)
Cuenta de usuario
Cuenta de usuario

Admite PAM

.rhosts solamente (v1)
Cuenta de usuario
Cuenta de usuario

IgnoreRhosts no en /etc/ssh/sshd_config

Entrada de host local en /etc/ssh/shosts.equiv, /etc/hosts.equiv, ~/.shosts o ~/.rhosts

.rhosts con RSA (v1) en el servidor solamente
Cuenta de usuario

Clave pública de host local en /etc/ssh/ssh_host_rsa1_key

Cuenta de usuario

Clave pública de host local en /etc/ssh/ssh_known_hosts o ~/.ssh/known_hosts

IgnoreRhosts no en /etc/ssh/sshd_config

Entrada de host local en /etc/ssh/shosts.equiv, /etc/hosts.equiv, ~/.shosts o ~/.rhosts

Secure Shell en la empresa

Para obtener una descripción completa de Secure Shell en un sistema Oracle Solaris, consulte Secure Shell in the Enterprise (Shell seguro en la empresa), por Jason Reid, ISBN 0-13-142900-0, junio de 2003. El libro forma parte de Sun BluePrints Series, publicado por Sun Microsystems Press.