Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
Oracle Solaris Secure Shell (descripción general)
Autenticación de Oracle Solaris Secure Shell
Oracle Solaris Secure Shell (mapa de tareas)
Configuración de Oracle Solaris Secure Shell (mapa de tareas)
Configuración de Oracle Solaris Secure Shell (tareas)
Cómo configurar la autenticación basada en host para Secure Shell
Cómo habilitar Secure Shell v1
Cómo configurar el reenvío del puerto en Secure Shell
Uso de Oracle Solaris Secure Shell (mapa de tareas)
Uso de Oracle Solaris Secure Shell (tareas)
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
Cómo iniciar sesión en un host remoto con Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
Cómo configurar el comando ssh-agent para que se ejecute automáticamente en el CDE
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo copiar archivos con Secure Shell
Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
Oracle Solaris Secure Shell es una bifurcación del proyecto OpenSSH. Las correcciones de seguridad para las vulnerabilidades que se detectan en versiones posteriores de OpenSSH se integran en Oracle Solaris Secure Shell, ya que son funciones y correcciones de errores individuales. El desarrollo interno continúa en la bifurcación de Oracle Solaris Secure Shell.
Si bien los ingenieros de Oracle Solaris proporcionan correcciones de errores para el proyecto, también han integrado las siguientes funciones en la bifurcación de Oracle Solaris de Secure Shell:
PAM: Oracle Solaris Secure Shell utiliza PAM. La opción de configuración UsePAM de OpenSSH no se admite.
Separación de privilegios: Oracle Solaris Secure Shell no utiliza el código de separación de privilegios del proyecto OpenSSH. Oracle Solaris Secure Shell separa el procesamiento de auditoría, conservación de registros y restablecimiento de claves del procesamiento de protocolos de sesión.
El código de separación de privilegios de Oracle Solaris Secure Shell siempre está activado y no se puede desactivar. La opción UsePrivilegeSeparation de OpenSSH no se admite.
Configuración regional: Oracle Solaris Secure Shell admite completamente la negociación de idiomas, como se define en RFC 4253, Secure Shell Transfer Protocol (Protocolo de transferencia de shell seguro). Después de que el usuario inicia sesión, el perfil del shell de inicio de sesión del usuario puede sustituir la configuración regional negociada de Secure Shell.
Auditoría: Oracle Solaris Secure Shell está totalmente integrado en el subsistema de auditoría de Oracle Solaris. Para obtener información sobre la auditoría, consulte Parte VII, Auditoría de Oracle Solaris.
Compatibilidad con GSS-API: la GSS-API se puede utilizar para la autenticación de usuario y para el intercambio de claves inicial. La GSS-API se define en RFC4462, Generic Security Service Application Program Interface (Interfaz de programa de aplicación de servicios de seguridad genéricos).
Comandos de proxy: Oracle Solaris Secure Shell proporciona comandos de proxy para protocolos SOCKS5 y HTTP. Para obtener un ejemplo, consulte Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos.
Desde la versión Solaris 9, los siguientes cambios específicos se han introducido en Oracle Solaris Secure Shell:
Oracle Solaris Secure Shell se bifurca de OpenSSH 3.5p1.
El valor predeterminado de X11Forwarding es yes en el archivo /etc/ssh/sshd_config.
Las palabras clave siguientes se han introducido:
GSSAPIAuthentication
GSSAPIKeyExchange
GSSAPIDelegateCredentials
GSSAPIStoreDelegatedCredentials
KbdInteractiveAuthentication
Las palabras clave GSSAPI permiten que Oracle Solaris Secure Shell use credenciales GSS para la autenticación. La palabra clave KbdInteractiveAuthentication admite la solicitud arbitraria y el cambio de contraseña en PAM. Para obtener una lista completa de palabras clave y sus valores predeterminados, consulte Palabras clave en Secure Shell.
Los cifrados ARCFOUR y AES128-CTR ahora están disponibles. ARCFOUR también se conoce como RC4. El cifrado AES es AES en modo de contador.
El daemon sshd usa las variables de /etc/default/login y del comando login. Las variables de /etc/default/login se pueden sustituir por los valores del archivo sshd_config. Para obtener más información, consulte Secure Shell y variables de entorno de inicio de sesión y la página del comando man sshd_config(4).
Una vez que la conexión se autentica, la opción ChrootDirectory en el servidor permite que el servidor envíe mediante chroot los clientes conectados al directorio que la opción especifica. Esta opción admite un servidor SFTP dentro del proceso, es decir, un SFTP interno, cuyas configuraciones se simplifican mediante la utilización de la opción ChrootDirectory.