JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Una sesión de Secure Shell típica

Características de la sesión en Secure Shell

Autenticación e intercambio de claves en Secure Shell

Adquisición de credenciales GSS en Secure Shell

Ejecución de comandos y reenvío de datos en Secure Shell

Configuración de cliente y servidor en Secure Shell

Configuración de clientes en Secure Shell

Configuración de servidores en Secure Shell

Palabras clave en Secure Shell

Parámetros específicos de host Secure Shell

Secure Shell y variables de entorno de inicio de sesión

Mantenimiento de hosts conocidos en Secure Shell

Archivos de Secure Shell

Comandos de Secure Shell

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Archivos de Secure Shell

En la siguiente tabla, se muestran los principales archivos de Secure Shell y los permisos de archivo sugeridos.

Tabla 18-5 Archivos de Secure Shell

Nombre de archivo
Descripción
Permisos sugeridos y propietario
/etc/ssh/sshd_config
Contiene datos de configuración para sshd, el daemon de Secure Shell.
-rw-r--r-- root
/etc/ssh/ssh_host_dsa_key o /etc/ssh/ssh_host_rsa_key
Contiene la clave privada de host.
-rw------- root
clave privada de host.pub
Contiene la clave pública de host, por ejemplo, /etc/ssh/ssh_host_rsa_key.pub. Se utiliza para copiar la clave del host en el archivo known_hosts local.
-rw-r--r-- root
/system/volatile/sshd.pid
Contiene el ID de proceso del daemon de Secure Shell, sshd. Si hay varios daemons en ejecución, el archivo contiene el último daemon que se ha iniciado.
-rw-r--r-- root
~/.ssh/authorized_keys
Contiene las claves públicas del usuario que tiene permitido iniciar sesión en la cuenta de usuario.
-rw-r--r-- nombre de usuario
/etc/ssh/ssh_known_hosts
Contiene las claves públicas de host de todos los hosts con los que el cliente puede comunicarse de forma segura. El archivo es rellenado por el administrador.
-rw-r--r-- root
~/.ssh/known_hosts
Contiene las claves públicas de host de todos los hosts con los que el cliente puede comunicarse de forma segura. El archivo se mantiene automáticamente. Cada vez que el usuario se conecta con un host desconocido, la clave del host remoto se agrega al archivo.
-rw-r--r-- nombre de usuario
/etc/default/login
Proporciona valores predeterminados para el daemon sshd cuando los parámetros sshd_config correspondientes no están establecidos.
-r--r--r-- root
/etc/nologin
Si el archivo existe, el daemon sshd sólo permite que root inicie sesión. El contenido de este archivo se muestra a los usuarios que intentan iniciar sesión.
-rw-r--r-- root
~/.rhosts
Contiene los pares de host y nombre de usuario que especifican los hosts en los que el usuario puede iniciar sesión sin una contraseña. Este archivo también es utilizado por los daemons rlogind y rshd.
-rw-r--r-- nombre de usuario
~/.shosts
Contiene los pares de host y nombre de usuario que especifican los hosts en los que el usuario puede iniciar sesión sin una contraseña. Este archivo no es utilizado por otras utilidades. Para obtener más información, consulte la página del comando man sshd(1M) en la sección FILES.
-rw-r--r-- nombre de usuario
/etc/hosts.equiv
Contiene los hosts que se utilizan en la autenticación .rhosts. Este archivo también es utilizado por los daemons rlogind y rshd.
-rw-r--r-- root
/etc/ssh/shosts.equiv
Contiene los hosts que se utilizan en la autenticación basada en host. Este archivo no es utilizado por otras utilidades.
-rw-r--r-- root
~/.ssh/environment
Contiene asignaciones iniciales en el momento del inicio de sesión. De manera predeterminada, este archivo no se lee. La palabra clave PermitUserEnvironment en el archivo sshd_config se debe establecer en yes para que este archivo se lea.
-rw-r--r-- nombre de usuario
~/.ssh/rc
Contiene las rutinas de inicialización que se ejecutan antes de que el shell del usuario se inicie. Para ver un ejemplo de rutina de inicialización, consulte la página del comando man sshd(1M).
-rw-r--r-- nombre de usuario
/etc/ssh/sshrc
Contiene rutinas de inicialización específicas de host que son especificadas por un administrador.
-rw-r--r-- root
/etc/ssh/ssh_config
Configura los valores del sistema en el sistema cliente.
-rw-r--r-- root
~/.ssh/config
Configura los valores del usuario que sustituyen los valores del sistema.
-rw-r--r-- nombre de usuario

En la siguiente tabla, se muestran los archivos de Secure Shell que se pueden sustituir por palabras clave u opciones de comandos.

Tabla 18-6 Valores de sustitución para la ubicación de archivos de Secure Shell

Nombre de archivo
Valor de sustitución de palabra clave
Valor de sustitución de línea de comandos
/etc/ssh/ssh_config
ssh -F archivo de configuración

scp -F archivo de configuración

~/.ssh/config
ssh -F archivo de configuración
/etc/ssh/host_rsa_key

/etc/ssh/host_dsa_key

HostKey
~/.ssh/identity

~/.ssh/id_dsa, ~/.ssh/id_rsa

IdentityFile
ssh -i archivo de identidad

scp -i archivo de identidad

~/.ssh/authorized_keys
AuthorizedKeysFile
/etc/ssh/ssh_known_hosts
GlobalKnownHostsFile
~/.ssh/known_hosts
UserKnownHostsFile

IgnoreUserKnownHosts