Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Administración de Oracle Solaris 11.1: servicios de seguridad Oracle Solaris 11.1 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Verificación de la integridad de archivos mediante el uso de BART (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Uso de módulos de autenticación conectables
Secure Shell y el proyecto OpenSSH
Configuración de Secure Shell (tareas)
Configuración de Secure Shell (mapa de tareas)
Cómo configurar la autenticación basada en host para Secure Shell
Cómo configurar el reenvío del puerto en Secure Shell
Cómo crear excepciones de host y usuario para valores predeterminados de Secure Shell
Cómo crear un directorio aislado para archivos sftp
Uso de Secure Shell (mapa de tareas)
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Cómo cambiar la frase de contraseña de una clave privada de Secure Shell
Cómo iniciar sesión en un host remoto con Secure Shell
Cómo reducir indicadores de contraseñas en Secure Shell
Cómo administrar ZFS con Secure Shell de forma remota
Cómo utilizar el reenvío del puerto en Secure Shell
Cómo copiar archivos con Secure Shell
Cómo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos
17. Uso de autenticación simple y capa de seguridad
18. Autenticación de servicios de red (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
Secure Shell en Oracle Solaris se crea a partir del Kit de herramientas de código abierto, OpenSSL, que implementa la capa de sockets seguros y la seguridad de capa de transporte.
Dos versiones distintas del kit de herramientas están disponibles en Oracle Solaris.
La versión 1.0.0 es la versión predeterminada donde se ejecuta Secure Shell.
La versión 0.9.8 implementa FIPS-140, un estándar de seguridad informática del Gobierno de los EE. UU. para módulos de cifrado.
Para utilizar Secure Shell en el modo FIPS-140 (FIPS), consulte Secure Shell y FIPS-140.
En Secure Shell, la autenticación la proporciona el uso de contraseñas, claves públicas o ambas. Todo el tráfico de la red está cifrado. Por lo tanto, Secure Shell impide que un posible intruso pueda leer una comunicación interceptada. Secure Shell también impide que un adversario falsifique el sistema.
Secure Shell también puede utilizarse como una red privada virtual (VPN) a petición. Una VPN puede reenviar tráfico de sistemas de ventanas X o puede conectar números de puerto individuales entre los equipos locales y remotos mediante un enlace de red cifrado.
Con Secure Shell, puede realizar estas acciones:
Iniciar sesión en otro host de forma segura por medio de una red no segura.
Copiar archivos de forma segura entre los dos hosts.
Ejecutar comandos de forma segura en el host remoto.
Ene l lado del servidor, Secure Shell admite la versión 2 (v2) del protocolo Secure Shell. En el cliente, además de v2, se admite la versión 1 (v1). Para obtener más información sobre v1, consulte System Administration Guide: Security Services.
Secure Shell proporciona métodos de clave pública y contraseña para autenticar la conexión al host remoto. La autenticación de clave pública es un mecanismo de autenticación más potente que la autenticación de contraseña, porque la clave privada nunca viaja por medio de la red.
Los métodos de autenticación se prueban en el siguiente orden: cuando la configuración no satisface un método de autenticación, se prueba el siguiente método.
GSS-API: utiliza credenciales para mecanismos GSS-API, como mech_krb5 (Kerberos V) y mech_dh (AUTH_DH), para autenticar clientes y servidores. Para obtener más información sobre GSS-API, consulte Introduction to GSS-API de Developer’s Guide to Oracle Solaris 11 Security.
Autenticación basada en host: utiliza claves de host y archivos rhosts. Utiliza las claves de host públicas y privadas RSA y DSA del cliente para autenticar el cliente. Utiliza los archivos rhosts para autorizar clientes a usuarios.
Autenticación de clave pública: autentica a los usuarios con sus claves públicas y privadas RSA y DSA.
Autenticación de contraseña: utiliza PAM para autenticar a los usuarios. El método de autenticación de teclado en v2 permite la solicitud arbitraria por PAM. Para obtener más información, consulte la sección SECURITY en la página del comando man sshd(1M).
En la siguiente tabla, se muestran los requisitos para autenticar a un usuario que está intentando iniciar sesión en un host remoto. El usuario está en el host local, el cliente. El host remoto, el servidor, está ejecutando el daemon sshd. En la tabla, se muestran los métodos de autenticación de Secure Shell, las versiones de protocolo compatibles y los requisitos de host.
Tabla 15-1 Métodos de autenticación para Secure Shell
|
Para obtener una descripción completa de Secure Shell en un sistema Oracle Solaris, consulte Secure Shell in the Enterprise (Shell seguro en la empresa), por Jason Reid, ISBN 0-13-142900-0, junio de 2003. El libro forma parte de Sun BluePrints Series, publicado por Sun Microsystems Press.