JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

Secure Shell (descripción general)

Autenticación de Secure Shell

Secure Shell en la empresa

Secure Shell y el proyecto OpenSSH

Soporte de Secure Shell y FIPS-140

Secure Shell (mapa de tareas)

Configuración de Secure Shell (tareas)

Configuración de Secure Shell (mapa de tareas)

Cómo configurar la autenticación basada en host para Secure Shell

Cómo configurar el reenvío del puerto en Secure Shell

Cómo crear excepciones de host y usuario para valores predeterminados del sistema SSH

Uso de Secure Shell (tareas)

Uso de Secure Shell (mapa de tareas)

Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell

Cómo cambiar la frase de contraseña de una clave privada de Secure Shell

Cómo iniciar sesión en un host remoto con Secure Shell

Cómo reducir indicadores de contraseñas en Secure Shell

Cómo utilizar el reenvío del puerto en Secure Shell

Cómo copiar archivos con Secure Shell

Cómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Secure Shell (descripción general)

En Secure Shell, la autenticación es proporcionada por el uso de contraseñas, claves públicas, o ambas. Todo el tráfico de la red está cifrado. Por lo tanto, Secure Shell impide que un posible intruso pueda leer una comunicación interceptada. Secure Shell también impide que un adversario falsifique el sistema.

Secure Shell también puede utilizarse como una red privada virtual (VPN) a petición. Una VPN puede reenviar tráfico de sistemas de ventanas X o puede conectar números de puerto individuales entre los equipos locales y remotos mediante un enlace de red cifrado.

Con Secure Shell, puede realizar estas acciones:

En el lado del servidor, Secure Shell admite dos versiones del protocolo de Secure Shell, versión 1 (v1) y versión 2. La versión 2 (v2) es más segura. Secure Shell proporciona v1 sólo para ayudar a los usuarios que migran a v2. Para obtener más información sobre v1, consulte System Administration Guide: Security Services.

Autenticación de Secure Shell

Secure Shell proporciona métodos de clave pública y contraseña para autenticar la conexión al host remoto. La autenticación de clave pública es un mecanismo de autenticación más potente que la autenticación de contraseña, porque la clave privada nunca viaja por medio de la red.

Los métodos de autenticación se prueban en el siguiente orden: cuando la configuración no satisface un método de autenticación, se prueba el siguiente método.

En la siguiente tabla, se muestran los requisitos para autenticar a un usuario que está intentando iniciar sesión en un host remoto. El usuario está en el host local, el cliente. El host remoto, el servidor, está ejecutando el daemon sshd. En la tabla, se muestran los métodos de autenticación de Secure Shell, las versiones de protocolo compatibles y los requisitos de host.

Tabla 17-1 Métodos de autenticación para Secure Shell

Método de autenticación
Requisitos de host local (cliente)
Requisitos de host remoto (servidor)
GSS-API
Credenciales de iniciador para el mecanismo GSS
Credenciales de aceptador para el mecanismo GSS Para obtener más información, consulte Adquisición de credenciales GSS en Secure Shell.
Basado en host
Cuenta de usuario

Clave privada de host local en /etc/ssh/ssh_host_rsa_key o /etc/ssh/ssh_host_dsa_key

HostbasedAuthentication yes en /etc/ssh/ssh_config

Cuenta de usuario

Clave pública de host local en /etc/ssh/known_hosts o ~/.ssh/known_hosts

HostbasedAuthentication yes en /etc/ssh/sshd_config

IgnoreRhosts no en /etc/ssh/sshd_config

Entrada de host local en /etc/ssh/shosts.equiv, /etc/hosts.equiv, ~/.rhosts o ~/.shosts

Clave pública RSA o DSA
Cuenta de usuario

Clave privada en ~/.ssh/id_rsa o ~/.ssh/id_dsa

Clave pública del usuario en ~/.ssh/id_rsa.pub o ~/.ssh/id_dsa.pub

Cuenta de usuario

Clave pública del usuario en ~/.ssh/authorized_keys

Basado en contraseña
Cuenta de usuario
Cuenta de usuario

Admite PAM

.rhosts con RSA (v1) en el servidor solamente
Cuenta de usuario

Clave pública de host local en /etc/ssh/ssh_host_rsa1_key

Cuenta de usuario

Clave pública de host local en /etc/ssh/ssh_known_hosts o ~/.ssh/known_hosts

IgnoreRhosts no en /etc/ssh/sshd_config

Entrada de host local en /etc/ssh/shosts.equiv, /etc/hosts.equiv, ~/.shosts o ~/.rhosts

Secure Shell en la empresa

Para obtener una descripción completa de Secure Shell en un sistema Oracle Solaris, consulte Secure Shell in the Enterprise (Shell seguro en la empresa), por Jason Reid, ISBN 0-13-142900-0, junio de 2003. El libro forma parte de Sun BluePrints Series, publicado por Sun Microsystems Press.