Gestión de acceso mediante shell seguro en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Cómo crear excepciones de host y usuario para valores predeterminados del shell seguro

Este procedimiento agrega un bloque Match condicional después de la sección global del archivo /etc/ssh/sshd_config. Los pares de valores de palabras clave a continuación del bloque Match especifican excepciones para el usuario, grupo, host o dirección que se especifica como coincidencia.

Antes de empezar

Debe convertirse en un administrador con la autorización solaris.admin.edit/etc/ssh/sshd_config asignada. De manera predeterminada, el rol root tiene esta autorización. Para obtener más información, consulte Uso de sus derechos administrativos asignados de Protección de los usuarios y los procesos en Oracle Solaris 11.2 .

  1. Abra el archivo /etc/ssh/sshd_config para modificarlo.
    # pfedit /etc/ssh/sshd_config
  2. Configure un usuario, grupo, host o dirección para que utilice una configuración de Shell seguro diferente de la configuración predeterminada.

    Coloque los bloques Match después de la configuración global.


    Notas -  La sección global del archivo puede no siempre mostrar la configuración predeterminada. Para obtener los valores predeterminados, consulte la página del comando man sshd_config(4).

    Por ejemplo, es posible que tenga usuarios que no deberían poder utilizar el reenvío TCP. En el siguiente ejemplo, cualquier usuario en el grupo public y cualquier nombre de usuario que comienza con test no puede utilizar el reenvío TCP:

    ## sshd_config file
    ## Global settings
    
    # Example (reflects default settings):
    #
    # Host *
    #   ForwardAgent no
    #   ForwardX11 no
    #   PubkeyAuthentication yes
    #   PasswordAuthentication yes
    #   FallBackToRsh no
    #   UseRsh no
    #   BatchMode no
    #   CheckHostIP yes
    #   StrictHostKeyChecking ask
    #   EscapeChar ~
    Match Group public
    AllowTcpForwarding no
    Match User test*
    AllowTcpForwarding no

    Para obtener más información sobre la sintaxis del bloque Match, consulte la página del comando man sshd_config(4).