JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Directrices de seguridad de Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Descripción general de seguridad de Oracle Solaris

2.  Configuración de la seguridad de Oracle Solaris

Instalación del SO Oracle Solaris

Protección del sistema

Cómo comprobar los paquetes

Cómo desactivar los servicios innecesarios

Cómo eliminar la capacidad de gestión de energía de los usuarios

Cómo insertar un mensaje de seguridad en archivos de banner

Cómo insertar un mensaje de seguridad en la pantalla de inicio de sesión del escritorio

Protección de los usuarios

Cómo establecer restricciones de contraseñas más seguras

Cómo establecer el bloqueo de cuenta para usuarios normales

Cómo definir un valor umask más restrictivo para usuarios normales

Cómo auditar eventos importantes además del inicio y el cierre de sesión

Cómo supervisar eventos lo en tiempo real

Cómo eliminar privilegios básicos innecesarios de los usuarios

Protección del núcleo

Configuración de la red

Cómo mostrar un mensaje de seguridad para los usuarios ssh

Cómo utilizar los envoltorios TCP

Protección de los archivos y los sistemas de archivos

Cómo limitar el tamaño del sistema de archivos tmpfs

Protección y modificación de archivos

Protección de aplicaciones y servicios

Creación de zonas para contener aplicaciones críticas

Gestión de los recursos en las zonas

Configuración de IPsec e IKE

Configuración de filtro IP

Configuración de Kerberos

Agregación de SMF a un servicio antiguo

Creación de una instantánea de BART del sistema

Agregación de seguridad de varios niveles (con etiquetas)

Configuración de Trusted Extensions

Configuración de IPsec con etiquetas

3.  Supervisión y mantenimiento de la seguridad de Oracle Solaris

A.  Bibliografía para la seguridad de Oracle Solaris

Configuración de la red

En este momento, puede que haya creado roles y también usuarios que puedan asumir dichos roles. Sólo el rol root puede modificar archivos de sistema.

De las siguientes tareas de red, realice las que proporcionan seguridad adicional según los requisitos del sitio. Estas tareas de red notifican a los usuarios que inician sesión de manera remota que el sistema está protegido y refuerzan los protocolos de IP, ARP y TCP.

Tarea
Descripción
Para obtener instrucciones
Mostrar mensajes de advertencia que reflejan la política de seguridad del sitio.
Notificar a los usuarios y a los posibles atacantes de que el sistema está supervisado.
Desactivar el daemon de enrutamiento de red.
Limita el acceso a sistemas por parte de intrusos de una red.
Impedir la difusión de información sobre la topología de la red.
Impedir la difusión de paquetes.
Impedir que se envíen respuestas ante la difusión y la multidifusión de solicitudes de eco.
Para los sistemas que son puertas de enlace con otros dominios, como un cortafuegos o un nodo de VPN, activar los hosts múltiples de origen y destino estricto.
Impedir que los paquetes que no tienen la dirección de la puerta de enlace en su encabezado se muevan más allá de la puerta de enlace.
Impedir ataques de denegación de servicio (DOS) mediante el control del número de conexiones del sistema incompletas.
Limitar el número permitido de conexiones TCP incompletas para una escucha TCP.
Impedir ataques de DOS mediante el control del número de conexiones entrantes permitidas.
Especificar el número máximo predeterminado de conexiones TCP pendientes para una escucha TCP.
Generar números aleatorios fuertes para las conexiones TCP iniciales.
Cumplir con el valor de generación de número de secuencia especificado por RFC 6528.
Restablecer los valores seguros predeterminados de los parámetros de red.
Aumentar la seguridad que se redujo por acciones administrativas.
Agregar envoltorios TCP a los servicios de red para limitar las aplicaciones sólo a usuarios legítimos.
Especificar los sistemas que tienen permitido el acceso a los servicios de red, como el FTP.

Cómo mostrar un mensaje de seguridad para los usuarios ssh

Utilice este procedimiento para mostrar advertencias cuando se inicia sesión con el protocolo ssh.

Antes de empezar

Creó el archivo /etc/issue en el Paso 1 de Cómo insertar un mensaje de seguridad en archivos de banner.

Debe convertirse en administrador con la autorización solaris.admin.edit/etc/ssh/sshd_config asignada y con uno de los perfiles de derechos de red asignados. El rol root tiene todos estos derechos. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Cómo utilizar los envoltorios TCP

Los siguientes pasos muestran tres formas en que se utilizan los envoltorios TCP o que se pueden utilizar en Oracle Solaris.

Antes de empezar

Debe asumir el rol root para modificar un programa para utilizar los envoltorios TCP.

  1. No necesita proteger la aplicación sendmail con envoltorios TCP.

    De manera predeterminada, está protegida con envoltorios TCP, como se describe en Compatibilidad con envoltorios TCP de la versión 8.12 de sendmail de Gestión de servicios sendmail en Oracle Solaris 11.1.

  2. Para activar los envoltorios TCP para todos los servicios inetd, consulte Cómo utilizar los envoltorios TCP para controlar el acceso a los servicios TCP de Configuración y administración de redes Oracle Solaris 11.1
  3. Proteja el servicio de red FTP con envoltorios TCP.
    1. Siga las instrucciones del módulo /usr/share/doc/proftpd/modules/mod_wrap.html.

      Debido a que este módulo es dinámico, debe cargarlo para utilizar los envoltorios TCP con FTP.

    2. Cargue el módulo agregando las siguientes instrucciones al archivo /etc/proftpd.conf:
      <IfModule mod_dso.c>
          LoadModule mod_wrap.c
      </IfModule>
    3. Reinicie el servicio FTP.
      $ svcadm restart svc:/network/ftp