diff options
Diffstat (limited to 'es_ES.ISO8859-1/books/handbook/security/chapter.sgml')
-rwxr-xr-x | es_ES.ISO8859-1/books/handbook/security/chapter.sgml | 5732 |
1 files changed, 2866 insertions, 2866 deletions
diff --git a/es_ES.ISO8859-1/books/handbook/security/chapter.sgml b/es_ES.ISO8859-1/books/handbook/security/chapter.sgml index 709a435628..b1876be5e6 100755 --- a/es_ES.ISO8859-1/books/handbook/security/chapter.sgml +++ b/es_ES.ISO8859-1/books/handbook/security/chapter.sgml @@ -15,8 +15,8 @@ <author> <firstname>Matthew</firstname> <surname>Dillon</surname> - <contrib>Gran parte del contenido de este cap�tulo - procede de la p�gina de manual de security(7), de </contrib> + <contrib>Gran parte del contenido de este cap�tulo + procede de la p�gina de manual de security(7), de </contrib> </author> </authorgroup> </chapterinfo> @@ -27,18 +27,18 @@ <sect1 id="security-synopsis"> <title>Sinopsis</title> - <para>Este cap�tulo contiene una introducci�n - b�sica a los conceptos de seguridad del sistema, unas - cuantas normas b�sicas de uso y algunos avanzados del - tema en &os;. Muchos de los temas expuestos se aplican a la - seguridad del sistema y de Internet en general. - Internet ya no es aqu�l lugar <quote>amistoso</quote> - en el que todo el mundo se comportaba como un buen ciudadano. - Si quiere proteger sus datos, su propiedad intelectual, su tiempo - y muchas m�s cosas de manos malintencionadas debe hacer + <para>Este cap�tulo contiene una introducci�n + b�sica a los conceptos de seguridad del sistema, unas + cuantas normas b�sicas de uso y algunos avanzados del + tema en &os;. Muchos de los temas expuestos se aplican a la + seguridad del sistema y de Internet en general. + Internet ya no es aqu�l lugar <quote>amistoso</quote> + en el que todo el mundo se comportaba como un buen ciudadano. + Si quiere proteger sus datos, su propiedad intelectual, su tiempo + y muchas m�s cosas de manos malintencionadas debe hacer que su sistema sea seguro.</para> - <para>&os; proporciona un variado arsenal de utilidades y mecanismos para + <para>&os; proporciona un variado arsenal de utilidades y mecanismos para asegurar la integridad y la seguridad de su sistema y red.</para> <para>Despu�s de leer este cap�tulo: @@ -46,74 +46,74 @@ <itemizedlist> <listitem> - <para>conocer� conceptos b�sicos de la seguridad + <para>conocer� conceptos b�sicos de la seguridad relacionados con &os;. </para> </listitem> <listitem> - <para>Tendr� informaci�n sobre los diversos mecanismos - de cifrado disponibles en &os;, entre los cuales est�n + <para>Tendr� informaci�n sobre los diversos mecanismos + de cifrado disponibles en &os;, entre los cuales est�n <acronym>DES</acronym> y <acronym>MD5</acronym>. </para> </listitem> <listitem> - <para>Sabr� c�mo configurar la autentificaci�n + <para>Sabr� c�mo configurar la autentificaci�n de contrase�as de un solo uso.</para> </listitem> <listitem> - <para>Sabr� c�mo configurar <acronym>TCP</acronym> - Wrappers y usarlos con + <para>Sabr� c�mo configurar <acronym>TCP</acronym> + Wrappers y usarlos con <command>inetd</command>.</para> </listitem> <listitem> - <para>Sabr� c�mo instalar - <application>KerberosIV</application> en versiones de &os; + <para>Sabr� c�mo instalar + <application>KerberosIV</application> en versiones de &os; anteriores a 5.0.</para> </listitem> <listitem> - <para>Sabr� c�mo instalar - <application>Kerberos5</application> en versiones de &os; + <para>Sabr� c�mo instalar + <application>Kerberos5</application> en versiones de &os; posteriores a 5.0.</para> </listitem> <listitem> - <para>Podr� configurar IPsec y crear una - <acronym>VPN</acronym> entre + <para>Podr� configurar IPsec y crear una + <acronym>VPN</acronym> entre m�quinas &os;/&windows;.</para> </listitem> - + <listitem> - <para>Sabr� c�mo configurar y utilizar + <para>Sabr� c�mo configurar y utilizar <application>OpenSSH</application>, la implementaci�n de <acronym>SSH</acronym> en &os;.</para> </listitem> <listitem> - <para>Sabr� en qu� consisten las - <acronym>ACL</acronym> del sistema de ficheros y c�mo + <para>Sabr� en qu� consisten las + <acronym>ACL</acronym> del sistema de ficheros y c�mo utilizarlas.</para> </listitem> <listitem> - <para>Sabr� c�mo usar - <application>Portaudit</application>, con la que podr� - auditar el software que instale desde la + <para>Sabr� c�mo usar + <application>Portaudit</application>, con la que podr� + auditar el software que instale desde la desde la colecci�n de ports.</para> </listitem> <listitem> - <para>Sabr� c�mo sacar partido de los avisos de + <para>Sabr� c�mo sacar partido de los avisos de seguridad que publica &os;.</para> </listitem> <listitem> - <para>Podr� hacerse una idea clara de en qu� consiste - la contabilidad de procesos y de c�mo activarla en + <para>Podr� hacerse una idea clara de en qu� consiste + la contabilidad de procesos y de c�mo activarla en &os;.</para> </listitem> </itemizedlist> @@ -126,52 +126,52 @@ </listitem> </itemizedlist> - <para>En otras secciones de este manual se cubren aspectos adicionales - sobre seguridad. Por ejemplo, MAC (controles de acceso obligatorio) + <para>En otras secciones de este manual se cubren aspectos adicionales + sobre seguridad. Por ejemplo, MAC (controles de acceso obligatorio) se explica en el <xref - linkend="mac"/> y los cortafuegos en el + linkend="mac"/> y los cortafuegos en el <xref linkend="firewalls"/>.</para> </sect1> <sect1 id="security-intro"> <title>Introducci�n</title> - <para>La seguridad es un trabajo que que comienza y termina en el - administrador de sistema. Aunque que los sistemas multiusuario - BSD &unix; posean una seguridad inherente, el trabajo de construir y - mantener mecanismos de seguridad adicionales para que los - usuarios sean a�n m�s <quote>honestos</quote> es - probablemente una de las mayores tareas de la administraci�n - de sistemas. Los sistemas son tan seguros como uno los haga, y - no hay que olvidar que los problemas de seguridad compiten con la - comodidad a la que tendemos los humanos. Los sistemas &unix; - son capaces de ejecutar una gran cantidad de procesos - simult�neamente, muchos de los cuales son servidores, lo que - significa que las entidades externas pueden conectarse y - <quote>hablar</quote> con ellos. Del mismo modo que las - minicomputadoras de ayer se convirtieron en los sistemas de - escritorio de hoy en d�a, la seguridad se va convirtiendo + <para>La seguridad es un trabajo que que comienza y termina en el + administrador de sistema. Aunque que los sistemas multiusuario + BSD &unix; posean una seguridad inherente, el trabajo de construir y + mantener mecanismos de seguridad adicionales para que los + usuarios sean a�n m�s <quote>honestos</quote> es + probablemente una de las mayores tareas de la administraci�n + de sistemas. Los sistemas son tan seguros como uno los haga, y + no hay que olvidar que los problemas de seguridad compiten con la + comodidad a la que tendemos los humanos. Los sistemas &unix; + son capaces de ejecutar una gran cantidad de procesos + simult�neamente, muchos de los cuales son servidores, lo que + significa que las entidades externas pueden conectarse y + <quote>hablar</quote> con ellos. Del mismo modo que las + minicomputadoras de ayer se convirtieron en los sistemas de + escritorio de hoy en d�a, la seguridad se va convirtiendo en un problemas m�s y m�s acuciante.</para> - <para>La seguridad bien entendida se implementa en capas, a la manera de - una <quote>cebolla</quote>. B�sicamente lo que se hace es - crear la mayor cantidad posible de capas de seguridad, para m�s - tarde monitorizar el sistema en busca de intrusos. No es conveniente - exagerar la seguridad, ya que interferir�a con la - detecci�n, y la detecci�n es uno de los aspectos - m�s importantes de cualquier mecanismo de seguridad. - Por ejemplo, no tiene mucho sentido activar la bandera - <literal>schg</literal> (consulte &man.chflags.1;) en cada binario del - sistema, ya que aunque proteger�a en cierto modo los binarios, - har�a que cualquier cambio que pudiera realizar un atacante - una vez dentro del sistema fuera m�s dif�cil de detectar + <para>La seguridad bien entendida se implementa en capas, a la manera de + una <quote>cebolla</quote>. B�sicamente lo que se hace es + crear la mayor cantidad posible de capas de seguridad, para m�s + tarde monitorizar el sistema en busca de intrusos. No es conveniente + exagerar la seguridad, ya que interferir�a con la + detecci�n, y la detecci�n es uno de los aspectos + m�s importantes de cualquier mecanismo de seguridad. + Por ejemplo, no tiene mucho sentido activar la bandera + <literal>schg</literal> (consulte &man.chflags.1;) en cada binario del + sistema, ya que aunque proteger�a en cierto modo los binarios, + har�a que cualquier cambio que pudiera realizar un atacante + una vez dentro del sistema fuera m�s dif�cil de detectar o incluso hacerlo del todo imposible.</para> - <para>La seguridad del sistema depende tambi�n de estar preparados - para distintos tipos de ataque, incluyendo intentos de - <quote>tirar</quote> la m�quina o dejarla en un estado - inutilizable, pero que no impliquen intentos de comprometer el usuario - <username>root</username> Los problemas de seguridad pueden + <para>La seguridad del sistema depende tambi�n de estar preparados + para distintos tipos de ataque, incluyendo intentos de + <quote>tirar</quote> la m�quina o dejarla en un estado + inutilizable, pero que no impliquen intentos de comprometer el usuario + <username>root</username> Los problemas de seguridad pueden dividirse en diferentes categor�as:</para> <orderedlist> @@ -193,7 +193,7 @@ </listitem> <listitem> - <para>Creaci�n de puertas traseras + <para>Creaci�n de puertas traseras (<quote>Backdoors</quote>).</para> </listitem> </orderedlist> @@ -209,21 +209,21 @@ </indexterm> <indexterm><primary>Denegacion de servicio (DoS)</primary></indexterm> - <para>Un ataque de denegaci�n de servicio es una acci�n que - priva al sistema de los recursos requeridos para su funcionamiento - normal. Generalmente, los ataques DoS son mecanismos de fuerza bruta - que intentan <quote>tumbar</quote> el sistema o hacerlo inutilizable - sobrecargando la capacidad de sus servidores o de la pila de red. - Algunos ataques DoS intentan aprovechar errores en la pila de red - para <quote>tumbar</quote> el sistema con un solo paquete. - Estos �ltimos �nicamente pueden solucionarse aplicando - al kernel una actualizaci�n que subsane el error. - Los ataques a servidores muchas veces pueden solucionarse configurando - las opciones apropiadas para limitar la carga del sistema en - condiciones adversas. Los ataques de fuerza bruta a redes - son m�s complicados. Los ataques con paquetes enmascarados, - por ejemplo, son casi imposibles de detener, a menos que desconecte - el sistema de Internet. Puede ser que no <quote>tiren</quote> el + <para>Un ataque de denegaci�n de servicio es una acci�n que + priva al sistema de los recursos requeridos para su funcionamiento + normal. Generalmente, los ataques DoS son mecanismos de fuerza bruta + que intentan <quote>tumbar</quote> el sistema o hacerlo inutilizable + sobrecargando la capacidad de sus servidores o de la pila de red. + Algunos ataques DoS intentan aprovechar errores en la pila de red + para <quote>tumbar</quote> el sistema con un solo paquete. + Estos �ltimos �nicamente pueden solucionarse aplicando + al kernel una actualizaci�n que subsane el error. + Los ataques a servidores muchas veces pueden solucionarse configurando + las opciones apropiadas para limitar la carga del sistema en + condiciones adversas. Los ataques de fuerza bruta a redes + son m�s complicados. Los ataques con paquetes enmascarados, + por ejemplo, son casi imposibles de detener, a menos que desconecte + el sistema de Internet. Puede ser que no <quote>tiren</quote> el sistema, pero saturar�n la conexi�n a Internet.</para> <indexterm> @@ -231,34 +231,34 @@ <secondary>compromiso de cuentas</secondary> </indexterm> - <para>Comprometer una cuenta de usuario es mucho m�s com�n + <para>Comprometer una cuenta de usuario es mucho m�s com�n que un ataque DoS. Muchos administradores de sistemas - todav�a ejecutan servidores est�ndar + todav�a ejecutan servidores est�ndar <application>telnetd</application>, <application>rlogind</application>, <application>rshd</application> y <application>ftpd</application> en - sus m�quinas. - Estos servidores, por defecto no operan a trav�s de conexiones - cifradas. El resultado es que se si se tiene una base de usuarios de - tama�o medio, tarde o temprando la contrase�a de uno - (o m�s) de sus usuarios ser� descubierta durante - sus accesos al sistema desde ubicaciones remotas.(que es, por otra - parte, la forma m�s com�n y m�s c�moda - de acceder a un sistema). El administrador de sistemas atento - analizar� sus logs de acceso remoto en busca de direcciones + sus m�quinas. + Estos servidores, por defecto no operan a trav�s de conexiones + cifradas. El resultado es que se si se tiene una base de usuarios de + tama�o medio, tarde o temprando la contrase�a de uno + (o m�s) de sus usuarios ser� descubierta durante + sus accesos al sistema desde ubicaciones remotas.(que es, por otra + parte, la forma m�s com�n y m�s c�moda + de acceder a un sistema). El administrador de sistemas atento + analizar� sus logs de acceso remoto en busca de direcciones origen spspechosas, incluso entre los accesos al sistema.</para> - <para>Se debe asumir <emphasis>siempre</emphasis> que, una vez que - el atacante tiene acceso a una cuenta de usuario, el atacante - puede comprometer la cuenta <username>root</username>. En realidad - en un sistema bien mantenido y asegurado el acceso a una cuenta de - usuario no necesariamente da al atacante acceso a - <username>root</username>. Esta precisi�n es importante - porque sin acceso a <username>root</username> el atacante - dif�cilmente podr� esconder sus huellas; podr�, - como mucho, hacer poco m�s que sembrar el caos en los ficheros - del usuario o <quote>tirar</quote> la m�quina. - Comprometer cuentas de usuario es muy com�n porque los - usuarios tienden a no tomar las precauciones que toma el + <para>Se debe asumir <emphasis>siempre</emphasis> que, una vez que + el atacante tiene acceso a una cuenta de usuario, el atacante + puede comprometer la cuenta <username>root</username>. En realidad + en un sistema bien mantenido y asegurado el acceso a una cuenta de + usuario no necesariamente da al atacante acceso a + <username>root</username>. Esta precisi�n es importante + porque sin acceso a <username>root</username> el atacante + dif�cilmente podr� esconder sus huellas; podr�, + como mucho, hacer poco m�s que sembrar el caos en los ficheros + del usuario o <quote>tirar</quote> la m�quina. + Comprometer cuentas de usuario es muy com�n porque los + usuarios tienden a no tomar las precauciones que toma el administrador.</para> <indexterm> @@ -266,44 +266,44 @@ <secondary>puertas traseras</secondary> </indexterm> - <para>Los administradores de sistemas deben tener presente que - existen muchas formas potenciales de comprometer la cuenta + <para>Los administradores de sistemas deben tener presente que + existen muchas formas potenciales de comprometer la cuenta <username>root</username> de una m�quina. El atacante puede - conocer la contrase�a de <username>root</username>, el - atacante puede encontrar un error en un servidor que se ejecuta - como root y ser capaz de comprometer <username>root</username> a - trav�s de una conexi�n de red a ese servidor; puede - ser que el atacante sepa de la existencia de un error en un - programa suid-root que le permita comprometer - <username>root</username> una vez dentro de una cuenta de usuario. - Si un atacante encuentra la manera de comprometer la cuenta - <username>root</username> de una m�quina puede que no - necesite instalar una puerta trasera. Muchos de - los agujeros <username>root</username> encontrados y cerrados hasta - la fecha implican una cantidad considerable de trabajo para el atacante - limpiando todo despu�s del ataque, as� que - la mayor�a de los atacantes instalan puertas traseras. - Una puerta trasera facilita al atacante una forma sencilla de - recuperar el acceso de <username>root</username> al sistema, - pero tambi�n proporciona al administrador de sistemas - inteligente una forma de detectar la intrusi�n. Si hace - imposible a un atacante la instalaci�n de una puerta - trasera puede estar actuando en detrimento de su seguridad, porque + conocer la contrase�a de <username>root</username>, el + atacante puede encontrar un error en un servidor que se ejecuta + como root y ser capaz de comprometer <username>root</username> a + trav�s de una conexi�n de red a ese servidor; puede + ser que el atacante sepa de la existencia de un error en un + programa suid-root que le permita comprometer + <username>root</username> una vez dentro de una cuenta de usuario. + Si un atacante encuentra la manera de comprometer la cuenta + <username>root</username> de una m�quina puede que no + necesite instalar una puerta trasera. Muchos de + los agujeros <username>root</username> encontrados y cerrados hasta + la fecha implican una cantidad considerable de trabajo para el atacante + limpiando todo despu�s del ataque, as� que + la mayor�a de los atacantes instalan puertas traseras. + Una puerta trasera facilita al atacante una forma sencilla de + recuperar el acceso de <username>root</username> al sistema, + pero tambi�n proporciona al administrador de sistemas + inteligente una forma de detectar la intrusi�n. Si hace + imposible a un atacante la instalaci�n de una puerta + trasera puede estar actuando en detrimento de su seguridad, porque no cerrar� el agujero que el atacante encontr� para accder al sistema la primera vez que lo hizo.</para> - - <para>Las medidas de seguridad se implementan en un modelo - multicapa (tipo <quote>cebolla</quote>), que puede categorizarse + + <para>Las medidas de seguridad se implementan en un modelo + multicapa (tipo <quote>cebolla</quote>), que puede categorizarse del siguiente modo:</para> <orderedlist> <listitem> - <para>Asegurar <username>root</username> y cuentas + <para>Asegurar <username>root</username> y cuentas administrativas.</para> </listitem> <listitem> - <para>Asegurar los servidores que se ejecuten como + <para>Asegurar los servidores que se ejecuten como <username>root</username> los binarios suid/sgid.</para> </listitem> @@ -316,12 +316,12 @@ </listitem> <listitem> - <para>Asegurar el n�cleo del kernel, los dispositivos + <para>Asegurar el n�cleo del kernel, los dispositivos en bruto y el sistema de ficheros.</para> </listitem> <listitem> - <para>Detecci�n r�pida de cambios + <para>Detecci�n r�pida de cambios hechos al sistema.</para> </listitem> @@ -330,7 +330,7 @@ </listitem> </orderedlist> - <para>La siguiente secci�n de este cap�tulo tratar� + <para>La siguiente secci�n de este cap�tulo tratar� los puntos de arriba con mayor profundidad.</para> </sect1> @@ -343,95 +343,95 @@ <note> <title>Orden vs. protocolo</title> - <para>En este cap�tulo usaremos el texto en - <application>negrita</application> para referirnos a una orden o - aplicaci�n, y una fuente en <command>cursiva</command> para - referirnos a �rdenes espec�ficas. Usaremos un tipo normal - para los protocolos. Esta diferencia tipogr�fica nos - ser� �til por ejemplo con ssh, que es tanto un + <para>En este cap�tulo usaremos el texto en + <application>negrita</application> para referirnos a una orden o + aplicaci�n, y una fuente en <command>cursiva</command> para + referirnos a �rdenes espec�ficas. Usaremos un tipo normal + para los protocolos. Esta diferencia tipogr�fica nos + ser� �til por ejemplo con ssh, que es tanto un protocolo como una orden.</para> </note> - <para>Las siguientes secciones cubren los m�todos a seguir para - asegurar su sistema &os; que se mencionados en la - <link linkend="security-intro"> secci�n anterior</link> de este + <para>Las siguientes secciones cubren los m�todos a seguir para + asegurar su sistema &os; que se mencionados en la + <link linkend="security-intro"> secci�n anterior</link> de este cap�tulo.</para> <sect2 id="securing-root-and-staff"> - <title>Asegurar la cuenta <username>root</username> y las + <title>Asegurar la cuenta <username>root</username> y las cuentas administrativas</title> <indexterm> <primary><command>su</command></primary> </indexterm> - <para>En primer lugar, no se moleste en asegurar las cuentas - administrativas (o <quote>staff</quote>) si no ha asegurado la - cuenta <username>root</username>. - La mayor�a de los sistemas tienen una contrase�a - asignada para la cuenta <username>root</username>. Lo primero que - se hace es asumir que la contrase�a est� - <emphasis>siempre</emphasis> amenazada. - Esto no significa que deba eliminar la contrase�a. La - contrase�a es casi siempre necesaria para el acceso por - consola a la m�quina; significa que no se debe permitir - el uso de la contrase�a fuera de la consola o, mejor - a�n, mediante &man.su.1;. Por ejemplo, - aseg�rese de que sus ptys aparezcan como - <emphasis>inseguras</emphasis> en el fichero - <filename>/etc/ttys</filename>, con lo que har� que - los accesos como <username>root</username> v�a - <command>telnet</command> o <command>rlogin</command> no sean - posibles. - Si utiliza otros tipos de login como - <application>sshd</application> aseg�rese de que + <para>En primer lugar, no se moleste en asegurar las cuentas + administrativas (o <quote>staff</quote>) si no ha asegurado la + cuenta <username>root</username>. + La mayor�a de los sistemas tienen una contrase�a + asignada para la cuenta <username>root</username>. Lo primero que + se hace es asumir que la contrase�a est� + <emphasis>siempre</emphasis> amenazada. + Esto no significa que deba eliminar la contrase�a. La + contrase�a es casi siempre necesaria para el acceso por + consola a la m�quina; significa que no se debe permitir + el uso de la contrase�a fuera de la consola o, mejor + a�n, mediante &man.su.1;. Por ejemplo, + aseg�rese de que sus ptys aparezcan como + <emphasis>inseguras</emphasis> en el fichero + <filename>/etc/ttys</filename>, con lo que har� que + los accesos como <username>root</username> v�a + <command>telnet</command> o <command>rlogin</command> no sean + posibles. + Si utiliza otros tipos de login como + <application>sshd</application> aseg�rese de que los accesos al sistema como <username>root</username> - est�n tambi�n deshabilitados. - Para ello edite su - <filename>/etc/ssh/sshd_config</filename> y aseg�rese de - que <literal>PermitRootLogin</literal> est� puesto a - <literal>NO</literal>. Estudie cada m�todo de acceso: - hay servicios como FTP que frecuentemente son origen de grietas - en la estructura del sistema. El acceso directo como usuario - <username>root</username> s�lamente debe permitirse + est�n tambi�n deshabilitados. + Para ello edite su + <filename>/etc/ssh/sshd_config</filename> y aseg�rese de + que <literal>PermitRootLogin</literal> est� puesto a + <literal>NO</literal>. Estudie cada m�todo de acceso: + hay servicios como FTP que frecuentemente son origen de grietas + en la estructura del sistema. El acceso directo como usuario + <username>root</username> s�lamente debe permitirse a trav�s de la consola.</para> <indexterm> <primary><groupname>wheel</groupname></primary> </indexterm> - <para>Es evidente que, como administrador del sistema, debe usted - tener la posibilidad de acceder a <username>root</username>, - as� que tendr� que abrir algunos agujeros, pero - debe asegurarse de que estos agujeros necesiten contrase�as - adicionales para verificar su correcto uso. Puede hacer - que <username>root</username> sea accesible a�adiendo - cuentas administrativas al grupo - <groupname>wheel</groupname> (en - <filename>/etc/group</filename>). El personal que administra los - sistemas que aparezcan en el grupo - en el grupo <groupname>wheel</groupname> pueden hacer - <command>su</command> a <username>root</username>. - Nunca debe de proporcionar al personal administrativo el acceso - nativo a <groupname>wheel</groupname> poni�ndolos - en el grupo <groupname>wheel</groupname> en su entrada de - contrase�a. Las cuentas administrativas deben colocarse - en un grupo <groupname>staff</groupname>, y agregarse - despu�s al grupo <groupname>wheel</groupname> en - <filename>/etc/group</filename>. S�lo aquellos - administradores que realmente necesiten acceder a - <username>root</username> deben pertenecer al grupo - <groupname>wheel</groupname>. Tambi�n es posible, - mediante un m�todo de autentificaci�n como - Kerberos, usar el fichero <filename>.k5login</filename> en - la cuenta <username>root</username> para permitir un - &man.ksu.1; a <username>root</username> sin tener que - colocar a nadie en el grupo - <groupname>wheel</groupname>. Puede ser una mejor soluci�n, - ya que el mecanismo <groupname>wheel</groupname> a�n - permite a un atacante comprometer <username>root</username> - si el intruso ha conseguido el fichero de contrase�as - y puede comprometer una cuenta de administraci�n. - Recurrir al mecanismo <groupname>wheel</groupname> es mejor que - no tener nada, pero no es necesariamente la opci�n + <para>Es evidente que, como administrador del sistema, debe usted + tener la posibilidad de acceder a <username>root</username>, + as� que tendr� que abrir algunos agujeros, pero + debe asegurarse de que estos agujeros necesiten contrase�as + adicionales para verificar su correcto uso. Puede hacer + que <username>root</username> sea accesible a�adiendo + cuentas administrativas al grupo + <groupname>wheel</groupname> (en + <filename>/etc/group</filename>). El personal que administra los + sistemas que aparezcan en el grupo + en el grupo <groupname>wheel</groupname> pueden hacer + <command>su</command> a <username>root</username>. + Nunca debe de proporcionar al personal administrativo el acceso + nativo a <groupname>wheel</groupname> poni�ndolos + en el grupo <groupname>wheel</groupname> en su entrada de + contrase�a. Las cuentas administrativas deben colocarse + en un grupo <groupname>staff</groupname>, y agregarse + despu�s al grupo <groupname>wheel</groupname> en + <filename>/etc/group</filename>. S�lo aquellos + administradores que realmente necesiten acceder a + <username>root</username> deben pertenecer al grupo + <groupname>wheel</groupname>. Tambi�n es posible, + mediante un m�todo de autentificaci�n como + Kerberos, usar el fichero <filename>.k5login</filename> en + la cuenta <username>root</username> para permitir un + &man.ksu.1; a <username>root</username> sin tener que + colocar a nadie en el grupo + <groupname>wheel</groupname>. Puede ser una mejor soluci�n, + ya que el mecanismo <groupname>wheel</groupname> a�n + permite a un atacante comprometer <username>root</username> + si el intruso ha conseguido el fichero de contrase�as + y puede comprometer una cuenta de administraci�n. + Recurrir al mecanismo <groupname>wheel</groupname> es mejor que + no tener nada, pero no es necesariamente la opci�n m�s segura.</para> <!-- XXX: @@ -440,17 +440,17 @@ need of a rewrite, but we'll have to wait and see. ceri@ --> - <para>Una manera indirecta de asegurar las cuentas de staff y - el acceso a <username>root</username> es utilizar un m�todo - de acceso alternativo: es lo que se conoce como - <quote>estrellar</quote> las contrase�as cifradas de las - cuentas administrativas. Use &man.vipw.8; para reemplazar - cada contrase�a cifrada por un s�lo caracter - asterisco (<quote><literal>*</literal></quote>). Esto - actualizar� - <filename>/etc/master.passwd</filename> y la base de datos de - usuario/contrase�a y deshabilitar� los accesos - al sistema validados mediante + <para>Una manera indirecta de asegurar las cuentas de staff y + el acceso a <username>root</username> es utilizar un m�todo + de acceso alternativo: es lo que se conoce como + <quote>estrellar</quote> las contrase�as cifradas de las + cuentas administrativas. Use &man.vipw.8; para reemplazar + cada contrase�a cifrada por un s�lo caracter + asterisco (<quote><literal>*</literal></quote>). Esto + actualizar� + <filename>/etc/master.passwd</filename> y la base de datos de + usuario/contrase�a y deshabilitar� los accesos + al sistema validados mediante contrase�as.</para> <para>Veamos una cuenta administrativa t�pica:</para> @@ -461,67 +461,67 @@ <programlisting>foobar:*:1000:1000::0:0:Foo Bar:/home/foobar:/usr/local/bin/tcsh</programlisting> - <para>Este cambio evitar� que se efect�en logins normales, - ya que la contrase�a cifrada nunca se corresponder� - con <quote><literal>*</literal></quote>. Hecho esto, el personal - de administraci�n tendr� que usar otro mecanismo - de validaci�n como &man.kerberos.1; o - &man.ssh.1; que use un par de llave p�blica/privada. - Si decide usar algo como Kerberos tendr� que asegurar - la m�quina que ejecuta los servidores Kerberos - y su estaci�n de trabajo. Si usa un par de llave - p�blica/privada con ssh, debe asegurar la - m�quina <emphasis>desde</emphasis> desde la que se hace el - login (normalmente nuestra estaci�n de trabajo). Puede - a�adir una capa adicional de protecci�n al par de - llaves protegi�ndolas con contrase�a al crearlo - con &man.ssh-keygen.1;. - El <quote>estrellado</quote> de las contrase�as - administrativas tambi�n garantiza que dicho personal - s�lo pueda entrar a trav�s de m�todos de - acceso que haya usted configurado. As� obligar� + <para>Este cambio evitar� que se efect�en logins normales, + ya que la contrase�a cifrada nunca se corresponder� + con <quote><literal>*</literal></quote>. Hecho esto, el personal + de administraci�n tendr� que usar otro mecanismo + de validaci�n como &man.kerberos.1; o + &man.ssh.1; que use un par de llave p�blica/privada. + Si decide usar algo como Kerberos tendr� que asegurar + la m�quina que ejecuta los servidores Kerberos + y su estaci�n de trabajo. Si usa un par de llave + p�blica/privada con ssh, debe asegurar la + m�quina <emphasis>desde</emphasis> desde la que se hace el + login (normalmente nuestra estaci�n de trabajo). Puede + a�adir una capa adicional de protecci�n al par de + llaves protegi�ndolas con contrase�a al crearlo + con &man.ssh-keygen.1;. + El <quote>estrellado</quote> de las contrase�as + administrativas tambi�n garantiza que dicho personal + s�lo pueda entrar a trav�s de m�todos de + acceso que haya usted configurado. As� obligar� al personal administrativo a usar conexiones seguras, cifradas, - en todas sus sesiones, lo que cierra un importante agujero - de seguridad al que recurren muchos intrusos: usar un - sniffer (olfateador) de red desde una m�quina que le + en todas sus sesiones, lo que cierra un importante agujero + de seguridad al que recurren muchos intrusos: usar un + sniffer (olfateador) de red desde una m�quina que le permita hacer tal cosa.</para> - - <para>Los mecanismos de seguridad m�s indirectos tambi�n - asumen que est� validando su identidad desde un servidor - m�s restrictivo un servidor menos restrictivo. - Por ejemplo, si su m�quina principal ejecuta toda clase de - servidores su estaci�n de trabajo no debe ejecutar ninguno. - Para que su estaci�n de trabajo sea razonablemente segura - debe ejecutar los m�nimos servidores posibles, si es posible - ninguno, y debe usar un salvapantallas protegido por - contrase�a. Es evidente que un atancante con acceso - f�sico al sistema puede romper cualquier barrera de seguridad - que se disponga. Es un problema a tener en cuenta, pero la - mayor�a de las intrusiones tienen lugar de forma remota, - a trav�s de la red, por parte de gente que no tiene acceso - f�sico a su estaci�n de trabajo ni a sus - servidores.</para> + + <para>Los mecanismos de seguridad m�s indirectos tambi�n + asumen que est� validando su identidad desde un servidor + m�s restrictivo un servidor menos restrictivo. + Por ejemplo, si su m�quina principal ejecuta toda clase de + servidores su estaci�n de trabajo no debe ejecutar ninguno. + Para que su estaci�n de trabajo sea razonablemente segura + debe ejecutar los m�nimos servidores posibles, si es posible + ninguno, y debe usar un salvapantallas protegido por + contrase�a. Es evidente que un atancante con acceso + f�sico al sistema puede romper cualquier barrera de seguridad + que se disponga. Es un problema a tener en cuenta, pero la + mayor�a de las intrusiones tienen lugar de forma remota, + a trav�s de la red, por parte de gente que no tiene acceso + f�sico a su estaci�n de trabajo ni a sus + servidores.</para> <indexterm><primary>KerberosIV</primary></indexterm> - <para>Usar Kerberos le ofrece tambi�n el poder - de deshabilitar o cambiar la contrase�a para una cuenta - administrativa en un lugar, y que tenga un efecto inmediato en todas - las m�quinas en las cuales ese administrador pueda - tener una cuenta. Si una de esas cuentas se ve comprometida - la posibilidad para cambiar instant�neamente su - contrase�a en todas las m�quinas no debe ser - desestimada. Con contrase�as distintas, el cambio - de una contrase�a en N m�quinas puede ser un - problema. Tambi�n puede imponer restricciones de - re-contrase�as con Kerberos: no s�lo se puede - hacer un ticket de Kerberos que expire despu�s de un - tiempo, sino que el sistema Kerberos puede requerir al usuario - que escoja una nueva contrase�a despu�s de cierto + <para>Usar Kerberos le ofrece tambi�n el poder + de deshabilitar o cambiar la contrase�a para una cuenta + administrativa en un lugar, y que tenga un efecto inmediato en todas + las m�quinas en las cuales ese administrador pueda + tener una cuenta. Si una de esas cuentas se ve comprometida + la posibilidad para cambiar instant�neamente su + contrase�a en todas las m�quinas no debe ser + desestimada. Con contrase�as distintas, el cambio + de una contrase�a en N m�quinas puede ser un + problema. Tambi�n puede imponer restricciones de + re-contrase�as con Kerberos: no s�lo se puede + hacer un ticket de Kerberos que expire despu�s de un + tiempo, sino que el sistema Kerberos puede requerir al usuario + que escoja una nueva contrase�a despu�s de cierto tiempo (digamos una vez al mes).</para> </sect2> <sect2> - <title>Asegurar servidores que se ejecutan como + <title>Asegurar servidores que se ejecutan como <username>root</username> y binarios SUID/SGID</title> @@ -550,349 +550,349 @@ <primary><application>rlogind</application></primary> </indexterm> - <para>Un administrador de sistemas prudente s�lo - ejecutar� los servidores que necesita, ni uno m�s - ni uno menos. Dese cuenta de que los servidores ajenos son - los m�s propensos a contener errores. Por ejemplo, - ejecutando una versi�n desfasada de - <application>imapd</application> o - <application>popper</application> es como dar una entrada universal - de <username>root</username> al mundo entero. - Nunca ejecute un servidor que no haya revisado cuidadosamente. - Muchos servidores no necesitan ejecutarse como - <username>root</username>. Por ejemplo, los dæmons - <application>ntalk</application>, - <application>comsat</application> y - <application>finger</application> pueden ejecutarse en una - <firstterm>caja de arena (sandbox)</firstterm> especial de usuario. - Una caja de arena no es perfecta, a menos que pase por muchos - problemas, pero la aproximaci�n de cebolla a la seguridad - prevalece a�n y todo: Si alguien es capaz de penetrar a - trav�s de un servidor ejecut�ndose en una caja - de arena, todav�a tendr� que salir de la caja de - arena. Cuantas m�s capas tenga que romper el atacante - menor ser� la posibilidad de �xito que tenga. - Se han encontrado v�as de entrada a - <username>root</username> en virtualmente todos los servidores - que se haya ejecutado como <username>root</username>, - incluyendo servidores b�sicos del sistema. - Si est� tiene una m�quina a trav�s de - la cual la gente s�lo entra por - <application>sshd</application>, y nunca entra por - <application>telnetd</application>, - <application>rshd</application>, o - <application>rlogind</application> + <para>Un administrador de sistemas prudente s�lo + ejecutar� los servidores que necesita, ni uno m�s + ni uno menos. Dese cuenta de que los servidores ajenos son + los m�s propensos a contener errores. Por ejemplo, + ejecutando una versi�n desfasada de + <application>imapd</application> o + <application>popper</application> es como dar una entrada universal + de <username>root</username> al mundo entero. + Nunca ejecute un servidor que no haya revisado cuidadosamente. + Muchos servidores no necesitan ejecutarse como + <username>root</username>. Por ejemplo, los dæmons + <application>ntalk</application>, + <application>comsat</application> y + <application>finger</application> pueden ejecutarse en una + <firstterm>caja de arena (sandbox)</firstterm> especial de usuario. + Una caja de arena no es perfecta, a menos que pase por muchos + problemas, pero la aproximaci�n de cebolla a la seguridad + prevalece a�n y todo: Si alguien es capaz de penetrar a + trav�s de un servidor ejecut�ndose en una caja + de arena, todav�a tendr� que salir de la caja de + arena. Cuantas m�s capas tenga que romper el atacante + menor ser� la posibilidad de �xito que tenga. + Se han encontrado v�as de entrada a + <username>root</username> en virtualmente todos los servidores + que se haya ejecutado como <username>root</username>, + incluyendo servidores b�sicos del sistema. + Si est� tiene una m�quina a trav�s de + la cual la gente s�lo entra por + <application>sshd</application>, y nunca entra por + <application>telnetd</application>, + <application>rshd</application>, o + <application>rlogind</application> <emphasis>apague esos servicios</emphasis>.</para> - - <para>&os; ejecuta por defecto - <application>ntalkd</application>, - <application>comsat</application> y - <application>finger</application> en una caja de arena. - Otro programa que puede ser candidato para ejecutarse en una - caja de arena es &man.named.8;. - <filename>/etc/defaults/rc.conf</filename> contiene las directrices - necesarias (con comentarios) para usar <application>named</application> - en una caja de arena. Dependiendo de si - est� instalando un nuevo sistema o actualizando un sistema - ya existente, las cuentas especiales de usuario que usan - estas cajas de arena puede que no est�n instaladas. - El administrador de sistemas prudente debe investigar e + + <para>&os; ejecuta por defecto + <application>ntalkd</application>, + <application>comsat</application> y + <application>finger</application> en una caja de arena. + Otro programa que puede ser candidato para ejecutarse en una + caja de arena es &man.named.8;. + <filename>/etc/defaults/rc.conf</filename> contiene las directrices + necesarias (con comentarios) para usar <application>named</application> + en una caja de arena. Dependiendo de si + est� instalando un nuevo sistema o actualizando un sistema + ya existente, las cuentas especiales de usuario que usan + estas cajas de arena puede que no est�n instaladas. + El administrador de sistemas prudente debe investigar e implementar cajas de arena para servidores siempre que sea posible.</para> <indexterm> <primary><application>sendmail</application></primary> </indexterm> - <para>Existen numerosos servidores que no se suelen - ejecutar en cajas de arena: - <application>sendmail</application>, - <application>imapd</application>, <application>ftpd</application>, - y otros. Existen alternativas para algunos de ellos, pero - instalarlas puede requerir m�s trabajo del que tal vez - est� dispuesto a realizar (el factor comodidad ataca de - nuevo). Tal vez tenga que ejecutar estos servidores como - <username>root</username> y depender de otros mecanismos para - detectar intrusiones que puedan tener lugar a trav�s de + <para>Existen numerosos servidores que no se suelen + ejecutar en cajas de arena: + <application>sendmail</application>, + <application>imapd</application>, <application>ftpd</application>, + y otros. Existen alternativas para algunos de ellos, pero + instalarlas puede requerir m�s trabajo del que tal vez + est� dispuesto a realizar (el factor comodidad ataca de + nuevo). Tal vez tenga que ejecutar estos servidores como + <username>root</username> y depender de otros mecanismos para + detectar intrusiones que puedan tener lugar a trav�s de ellos.</para> - <para>Los otros grandes agujeros potenciales de - <username>root</username> que encontramos en un sistema son los - binarios suid-root y sgid. La mayor�a - de estos binarios, como <application>rlogin</application>, - est�n en <filename>/bin</filename>, <filename>/sbin</filename>, - <filename>/usr/bin</filename> o <filename>/usr/sbin</filename>. - Aunque no hay nada absolutamente seguro los binarios suid y sgid - del sistema por defecto pueden considerarse razonablemente - seguros. A�n as�, de vez en cuando aparecen - agujeros <username>root</username> en estos binarios. - En 1998 se encontr� un agujero - <username>root</username> en - <literal>Xlib</literal>, que hac�a a - <application>xterm</application> (que suele ser suid) - vulnerable. Es mejor prevenir que curar, y el administrador de - sistemas prudente restringir� los binarios suid, que - s�lo el personal de administraci�n debe ejecutar, - a un grupo especial al que s�lo dicho personal pueda acceder, - y deshacerse de cualquier binario suid - (<command>chmod 000</command>) que no se use. - Un servidor sin pantalla generalmente no necesita un binario - <application>xterm</application>. Los binarios sgid pueden ser - igual de peligrosos. Si un intruso logra comprometer un binario - sgid-kmem, el intruso podr�a leer - <filename>/dev/kmem</filename> y llegar a leer el fichero - cifrado de contrase�as, poniendo en compromiso potencial - cualquier cuenta con contrase�a. Por otra parte, un intruso - que comprometa el grupo <literal>kmem</literal> puede monitorizar - las pulsaciones de teclado que se envien a trav�s de ptys, - incluyendo las ptys a las que acceden usuarios que emplean - m�todos seguros. Un intruso que comprometa el grupo - <groupname>tty</groupname> puede escribir en la pty de casi - cualquier usuario. Si un usuario ejecuta un programa de terminal - o un emulador capaz de simular un teclado, el intruso podr�a - generar un flujo de datos que provoque que la terminal del - usuario muestre una orden en pantalla, orden que el usuario + <para>Los otros grandes agujeros potenciales de + <username>root</username> que encontramos en un sistema son los + binarios suid-root y sgid. La mayor�a + de estos binarios, como <application>rlogin</application>, + est�n en <filename>/bin</filename>, <filename>/sbin</filename>, + <filename>/usr/bin</filename> o <filename>/usr/sbin</filename>. + Aunque no hay nada absolutamente seguro los binarios suid y sgid + del sistema por defecto pueden considerarse razonablemente + seguros. A�n as�, de vez en cuando aparecen + agujeros <username>root</username> en estos binarios. + En 1998 se encontr� un agujero + <username>root</username> en + <literal>Xlib</literal>, que hac�a a + <application>xterm</application> (que suele ser suid) + vulnerable. Es mejor prevenir que curar, y el administrador de + sistemas prudente restringir� los binarios suid, que + s�lo el personal de administraci�n debe ejecutar, + a un grupo especial al que s�lo dicho personal pueda acceder, + y deshacerse de cualquier binario suid + (<command>chmod 000</command>) que no se use. + Un servidor sin pantalla generalmente no necesita un binario + <application>xterm</application>. Los binarios sgid pueden ser + igual de peligrosos. Si un intruso logra comprometer un binario + sgid-kmem, el intruso podr�a leer + <filename>/dev/kmem</filename> y llegar a leer el fichero + cifrado de contrase�as, poniendo en compromiso potencial + cualquier cuenta con contrase�a. Por otra parte, un intruso + que comprometa el grupo <literal>kmem</literal> puede monitorizar + las pulsaciones de teclado que se envien a trav�s de ptys, + incluyendo las ptys a las que acceden usuarios que emplean + m�todos seguros. Un intruso que comprometa el grupo + <groupname>tty</groupname> puede escribir en la pty de casi + cualquier usuario. Si un usuario ejecuta un programa de terminal + o un emulador capaz de simular un teclado, el intruso podr�a + generar un flujo de datos que provoque que la terminal del + usuario muestre una orden en pantalla, orden que el usuario ejecutar�.</para> </sect2> <sect2 id="secure-users"> <title>Asegurar las cuentas de usuario</title> - <para>Las cuentas de usuario suelen ser las m�s - dif�ciles de asegurar. Aunque puede imponer restricciones - de acceso draconianas a su personal administrativo y - <quote>estrellar</quote> sus contrase�as, tal vez no pueda - hacerlo con todas las cuentas de todos sus usuarios. Si mantiene - el control en un grado suficiente quiz�s lo logre y sea - capaz de hacer que las cuentas de sus usuarios sean seguras. Si no, - tendr� que ser m�s cuidadoso (a�n) en la - monitorizaci�n de esas cuentas. Usar ssh y Kerberos en - cuentas de usuario da m�s problemas debido al soporte - t�cnico y administrativo que requerir�, pero sigue - siendo mejor soluci�n que un fichero de + <para>Las cuentas de usuario suelen ser las m�s + dif�ciles de asegurar. Aunque puede imponer restricciones + de acceso draconianas a su personal administrativo y + <quote>estrellar</quote> sus contrase�as, tal vez no pueda + hacerlo con todas las cuentas de todos sus usuarios. Si mantiene + el control en un grado suficiente quiz�s lo logre y sea + capaz de hacer que las cuentas de sus usuarios sean seguras. Si no, + tendr� que ser m�s cuidadoso (a�n) en la + monitorizaci�n de esas cuentas. Usar ssh y Kerberos en + cuentas de usuario da m�s problemas debido al soporte + t�cnico y administrativo que requerir�, pero sigue + siendo mejor soluci�n que un fichero de contrase�as cifradas.</para> </sect2> <sect2> <title>Asegurar el fichero de contrase�as</title> - <para>La �nica manera segura es ponerle <literal>*</literal> - a tantas contrase�as como sea posible y utilizar ssh o - Kerberos para acceder a esas cuentas. Aunque el fichero - cifrado de contrase�as (<filename>/etc/spwd.db</filename>) - s�lo puede ser legible para <username>root</username>, puede - que un intruso consiga acceso de lectura a ese fichero, incluso sin + <para>La �nica manera segura es ponerle <literal>*</literal> + a tantas contrase�as como sea posible y utilizar ssh o + Kerberos para acceder a esas cuentas. Aunque el fichero + cifrado de contrase�as (<filename>/etc/spwd.db</filename>) + s�lo puede ser legible para <username>root</username>, puede + que un intruso consiga acceso de lectura a ese fichero, incluso sin haber alcanzado el acceso de escritura como root.</para> - <para>Sus <quote>scripts</quote> de seguridad deben buscar siempre - cambios en el fichero de contrase�as - (consulte <link linkend="security-integrity">Revisi�n de - integridad de ficheros</link> m�s abajo) e informar de + <para>Sus <quote>scripts</quote> de seguridad deben buscar siempre + cambios en el fichero de contrase�as + (consulte <link linkend="security-integrity">Revisi�n de + integridad de ficheros</link> m�s abajo) e informar de ellos.</para> </sect2> <sect2> - <title>Asegurar el Kernel, dispositivos en bruto y el sistema + <title>Asegurar el Kernel, dispositivos en bruto y el sistema sistema de ficheros</title> - <para>Si un atacante compromete <username>root</username> puede - hacer cualquier cosa, pero hay ciertas cosas que puede usted - preparar para <quote>curarse en salud</quote>. Por ejemplo, - la mayor�a de los kernel modernos tienen un dispositivo - de los Kernels modernos tienen un integrado un - dispositivo de paquetes. En &os; se llama - <devicename>bpf</devicename>. Un intruso t�pico - tratar� de ejecutar un <quote>sniffer</quote> de paquetes - en una m�quina comprometida. No deber�a darle a - ese intruso tal recurso, y la mayor�a de los sistemas no - necesitan el dispositivo + <para>Si un atacante compromete <username>root</username> puede + hacer cualquier cosa, pero hay ciertas cosas que puede usted + preparar para <quote>curarse en salud</quote>. Por ejemplo, + la mayor�a de los kernel modernos tienen un dispositivo + de los Kernels modernos tienen un integrado un + dispositivo de paquetes. En &os; se llama + <devicename>bpf</devicename>. Un intruso t�pico + tratar� de ejecutar un <quote>sniffer</quote> de paquetes + en una m�quina comprometida. No deber�a darle a + ese intruso tal recurso, y la mayor�a de los sistemas no + necesitan el dispositivo <devicename>bpf</devicename>.</para> <indexterm> <primary><command>sysctl</command></primary> </indexterm> - <para>Pero si desactiva el dispositivo <devicename>bpf</devicename> - todav�a tendr� que preocuparse por + <para>Pero si desactiva el dispositivo <devicename>bpf</devicename> + todav�a tendr� que preocuparse por <filename>/dev/mem</filename> y - <filename>/dev/kmem</filename>. - Desde ellos el intruso podr�a en dispositivos de disco - en bruto. Tambi�n hay que tener muy en cuenta - una opci�n del kernel llamada cargador de m�dulos, - &man.kldload.8;. Un intruso con iniciativa puede usar un - m�dulo KLD para instalar su propio dispositivo - <devicename>bpf</devicename>, u otro dispositivo - que le permita el <quote>sniffing</quote> en un kernel en - ejecuci�n. Para prevenir estos problemas debe ejecutar el - kernel en un nivel de seguridad mayor, al menos en securelevel 1. - Puede configurar el securelevel mediante una <command>sysctl</command> - en la variable <varname>kern.securelevel</varname>. - Una vez que tiene su securelevel a 1, los accesos de - escritura a dispositivos en bruto se - denegar�n y se impondr�n las banderas especiales - <literal>schg</literal>. - Tambi�n debe cerciorarse de activar la bandera - <literal>schg</literal> en binarios cr�ticos para el arranque, - directorios y scripts (dicho de otro modo, todo aquello que se - ejecuta <emphasis>antes</emphasis> de que se active el - securelevel). Puede ser que todo esto sea una exageraci�n, - sobre todo teniendo en cuenta que la actualizaci�n del sistema - se complica bastante a medida que se incrementa el nivel de - seguridad. Puede ejecutar el sistema a un nivel de seguridad - superior pero no activar la bandera <literal>schg</literal> - en cada fichero y directorio del sistema. Otra posibilidad es - montar <filename>/</filename> y <filename>/usr</filename> como - s�lo lectura. Recuerde que siendo demasiado draconiano - en aquello que busca proteger puede dificultar mucho la + <filename>/dev/kmem</filename>. + Desde ellos el intruso podr�a en dispositivos de disco + en bruto. Tambi�n hay que tener muy en cuenta + una opci�n del kernel llamada cargador de m�dulos, + &man.kldload.8;. Un intruso con iniciativa puede usar un + m�dulo KLD para instalar su propio dispositivo + <devicename>bpf</devicename>, u otro dispositivo + que le permita el <quote>sniffing</quote> en un kernel en + ejecuci�n. Para prevenir estos problemas debe ejecutar el + kernel en un nivel de seguridad mayor, al menos en securelevel 1. + Puede configurar el securelevel mediante una <command>sysctl</command> + en la variable <varname>kern.securelevel</varname>. + Una vez que tiene su securelevel a 1, los accesos de + escritura a dispositivos en bruto se + denegar�n y se impondr�n las banderas especiales + <literal>schg</literal>. + Tambi�n debe cerciorarse de activar la bandera + <literal>schg</literal> en binarios cr�ticos para el arranque, + directorios y scripts (dicho de otro modo, todo aquello que se + ejecuta <emphasis>antes</emphasis> de que se active el + securelevel). Puede ser que todo esto sea una exageraci�n, + sobre todo teniendo en cuenta que la actualizaci�n del sistema + se complica bastante a medida que se incrementa el nivel de + seguridad. Puede ejecutar el sistema a un nivel de seguridad + superior pero no activar la bandera <literal>schg</literal> + en cada fichero y directorio del sistema. Otra posibilidad es + montar <filename>/</filename> y <filename>/usr</filename> como + s�lo lectura. Recuerde que siendo demasiado draconiano + en aquello que busca proteger puede dificultar mucho la detecci�n de una intrusi�n.</para> </sect2> <sect2 id="security-integrity"> - <title>Revisi�n de integridad de ficheros: binarios, + <title>Revisi�n de integridad de ficheros: binarios, ficheros de configuraci�n, etc.</title> - <para>Cuando se piensa de protecc�n, s�lo se puede - proteger la configuraci�n central del sistema y los ficheros - de control hasta el momento en el que el factor comodidad salta - a la palestra. Por ejemplo, si usa - <command>chflags</command> para activar el bit <literal>schg</literal> - en la mayor�a de los ficheros de <filename>/</filename> - y <filename>/usr</filename> probablemente sea contraproducente; - puede proteger los ficheros haci�ndolo, pero tambi�n - cierra una v�a de detecci�n. La �ltima capa - de su modelo de seguridad tipo cebolla es quiz�s la - m�s importante: la detecci�n. El resto de su - estructura de seguridad ser� in�til (o peor - a�n, le proporcionar� un sentimiento de seguridad - totalmente infundado) si no puede detectar posibles intrusiones. - La mitad del trabajo de la cebolla es alentar al atacante, en lugar + <para>Cuando se piensa de protecc�n, s�lo se puede + proteger la configuraci�n central del sistema y los ficheros + de control hasta el momento en el que el factor comodidad salta + a la palestra. Por ejemplo, si usa + <command>chflags</command> para activar el bit <literal>schg</literal> + en la mayor�a de los ficheros de <filename>/</filename> + y <filename>/usr</filename> probablemente sea contraproducente; + puede proteger los ficheros haci�ndolo, pero tambi�n + cierra una v�a de detecci�n. La �ltima capa + de su modelo de seguridad tipo cebolla es quiz�s la + m�s importante: la detecci�n. El resto de su + estructura de seguridad ser� in�til (o peor + a�n, le proporcionar� un sentimiento de seguridad + totalmente infundado) si no puede detectar posibles intrusiones. + La mitad del trabajo de la cebolla es alentar al atacante, en lugar de detenerlo, para darle a la parte de la ecuaci�n de - detecci�n una oportunidad de atraparlo con las manos en la - masa.</para> - - <para>La mejor manera de detectar una intrusi�n es buscar - ficheros modificados, perdidos, o cuya presencia o estado sea - inesperado. La mejor forma de buscar ficheros modificados es - desde otro sistema (que muchas veces es centralizado) con acceso - restringido. - Escribir sus <quote>scripts</quote> de seguridad en un sistema - <quote>extraseguro</quote> y con acceso restringido los hace casi - invisibles a posibles atacantes, y esto es algo muy importante. - potenciales, y esto es importante. Para poderle sacar el - m�ximo partido debe proporcionar a esa m�quina con - acceso restringido un acceso preferente al contenido de las otras - m�quinas de su entorno; suele hacerse mediante la - importaci�n v�a NFS de s�lo lectura de las - dem�s m�quinas, o configurando pares de llaves ssh - para acceder a las otras m�quinas desde la que tiene el - acceso restringido. Si exceptuamos el tr�fico de red, NFS - es el m�todo menos visible y le permite monitorizar los - sistemas de ficheros de cada m�quina cliente de forma - pr�cticamente indetectable. Si su servidor de acceso - restringido est� conectado a las m�quinas clientes - a trav�s de un concentrador o a trav�s de varias - capas de encaminamiento el m�todo NFS puede ser muy inseguro, - por lo que ssh puede ser la mejor opci�n, incluso con + detecci�n una oportunidad de atraparlo con las manos en la + masa.</para> + + <para>La mejor manera de detectar una intrusi�n es buscar + ficheros modificados, perdidos, o cuya presencia o estado sea + inesperado. La mejor forma de buscar ficheros modificados es + desde otro sistema (que muchas veces es centralizado) con acceso + restringido. + Escribir sus <quote>scripts</quote> de seguridad en un sistema + <quote>extraseguro</quote> y con acceso restringido los hace casi + invisibles a posibles atacantes, y esto es algo muy importante. + potenciales, y esto es importante. Para poderle sacar el + m�ximo partido debe proporcionar a esa m�quina con + acceso restringido un acceso preferente al contenido de las otras + m�quinas de su entorno; suele hacerse mediante la + importaci�n v�a NFS de s�lo lectura de las + dem�s m�quinas, o configurando pares de llaves ssh + para acceder a las otras m�quinas desde la que tiene el + acceso restringido. Si exceptuamos el tr�fico de red, NFS + es el m�todo menos visible y le permite monitorizar los + sistemas de ficheros de cada m�quina cliente de forma + pr�cticamente indetectable. Si su servidor de acceso + restringido est� conectado a las m�quinas clientes + a trav�s de un concentrador o a trav�s de varias + capas de encaminamiento el m�todo NFS puede ser muy inseguro, + por lo que ssh puede ser la mejor opci�n, incluso con las huellas de auditor�a que ssh va dejando.</para> - <para>Una vez que le da a una m�quina de acceso restringido - (al menos) acceso de lectura a los sistemas cliente que va - a monitorizar, tendr� que escribir <quote>scripts</quote> - para efectuar la monitorizaci�n. Si va a usar un montaje - NFS puede escribir <quote>scripts</quote> utilizando simples - herramientas del sistema como - &man.find.1; y &man.md5.1;. Es aconsejable ejecutar MD5 - f�sicamente en los ficheros de las m�quinas cliente - al menos una vez al d�a, y comprobar los ficheros de control - (los que hay en <filename>/etc</filename> y - <filename>/usr/local/etc</filename>) con una frecuencia incluso - mayor. Si aparecen discrepancias al compararlos con la - informaci�n basada en MD5 que la m�quina de acceso - restringido usa como base debe hacer una comprobaci�n - inmediata y profunda. Un buen <quote>script</quote> tambi�n - debe buscar binarios que sean suid sin raz�n aparente, y - ficheros nuevos o borrados en particiones del sistema como + <para>Una vez que le da a una m�quina de acceso restringido + (al menos) acceso de lectura a los sistemas cliente que va + a monitorizar, tendr� que escribir <quote>scripts</quote> + para efectuar la monitorizaci�n. Si va a usar un montaje + NFS puede escribir <quote>scripts</quote> utilizando simples + herramientas del sistema como + &man.find.1; y &man.md5.1;. Es aconsejable ejecutar MD5 + f�sicamente en los ficheros de las m�quinas cliente + al menos una vez al d�a, y comprobar los ficheros de control + (los que hay en <filename>/etc</filename> y + <filename>/usr/local/etc</filename>) con una frecuencia incluso + mayor. Si aparecen discrepancias al compararlos con la + informaci�n basada en MD5 que la m�quina de acceso + restringido usa como base debe hacer una comprobaci�n + inmediata y profunda. Un buen <quote>script</quote> tambi�n + debe buscar binarios que sean suid sin raz�n aparente, y + ficheros nuevos o borrados en particiones del sistema como <filename>/</filename> y <filename>/usr</filename>.</para> - <para>Si usa ssh en lugar de NFS ser� mucho m�s - complicado escribir el <quote>script</quote> de seguridad. - En esencia, tiene que pasar por <command>scp</command> los - <quote>scripts</quote> a la m�quina cliente para poder - ejecutarlos, haci�ndolos visibles; por seguridad, - tambi�n tendr� que pasar v�a - <command>scp</command> los binarios (por ejemplo find) que - utilizan dichos <quote>scripts</quote>. El cliente - <application>ssh</application> de la m�quina cliente - puede estar ya bajo el control del intruso. Con todo y con eso, - puede ser necesario usar ssh si trabaja sobre enlaces inseguros, + <para>Si usa ssh en lugar de NFS ser� mucho m�s + complicado escribir el <quote>script</quote> de seguridad. + En esencia, tiene que pasar por <command>scp</command> los + <quote>scripts</quote> a la m�quina cliente para poder + ejecutarlos, haci�ndolos visibles; por seguridad, + tambi�n tendr� que pasar v�a + <command>scp</command> los binarios (por ejemplo find) que + utilizan dichos <quote>scripts</quote>. El cliente + <application>ssh</application> de la m�quina cliente + puede estar ya bajo el control del intruso. Con todo y con eso, + puede ser necesario usar ssh si trabaja sobre enlaces inseguros, tambi�n es mucho m�s dif�cil de manejar.</para> - <para>Un buen <quote>script</quote> de seguridad buscar� - tambi�n cambios en la configuraci�n de los ficheros - de acceso de usuarios y miembros del personal de - administraci�n: + <para>Un buen <quote>script</quote> de seguridad buscar� + tambi�n cambios en la configuraci�n de los ficheros + de acceso de usuarios y miembros del personal de + administraci�n: <filename>.rhosts</filename>, <filename>.shosts</filename>, - <filename>.ssh/authorized_keys</filename>, etc; en resumen, - ficheros fuera del rango de revisi�n + <filename>.ssh/authorized_keys</filename>, etc; en resumen, + ficheros fuera del rango de revisi�n <literal>MD5</literal>.</para> - - <para>Si tiene que v�rselas con una cantidad enorme de - espacio en disco para usuarios le llevar� mucho tiempo - recorrer cada fichero de cada partici�n. En su caso - ser�a una buena idea configurar mediante opciones de - montaje la deshabilitaci�n de binarios y dispositivos - suid en esas particiones. Revise las opciones - <literal>nodev</literal> y <literal>nosuid</literal> de - &man.mount.8;. Deber�a comprobarlos de todas maneras - al menos una vez por semana, ya que el objeto de esta capa es + + <para>Si tiene que v�rselas con una cantidad enorme de + espacio en disco para usuarios le llevar� mucho tiempo + recorrer cada fichero de cada partici�n. En su caso + ser�a una buena idea configurar mediante opciones de + montaje la deshabilitaci�n de binarios y dispositivos + suid en esas particiones. Revise las opciones + <literal>nodev</literal> y <literal>nosuid</literal> de + &man.mount.8;. Deber�a comprobarlos de todas maneras + al menos una vez por semana, ya que el objeto de esta capa es detectar intrusiones, efectivas o no.</para> - <para>La contabilidad de procesos (vea &man.accton.8;) es una - opci�n con una carga relativamente ligera para el sistema - operativo, y puede ayudarle como mecanismo de - evaluaci�n tras una intrusi�n. Es especialmente - �til para rastrear c�mo consigui�n realmente - acceder el intruso al sistema (asumiendo que el fichero + <para>La contabilidad de procesos (vea &man.accton.8;) es una + opci�n con una carga relativamente ligera para el sistema + operativo, y puede ayudarle como mecanismo de + evaluaci�n tras una intrusi�n. Es especialmente + �til para rastrear c�mo consigui�n realmente + acceder el intruso al sistema (asumiendo que el fichero est� intacto despu�s de la intrusi�n).</para> - <para>Los <quote>scripts</quote> de seguridad deben procesar los - logs, y los propios logs deben generarse de la forma m�s - segura posible: un syslog remoto puede ser muy - �til. Un intruso trata de cubrir sus huellas, los logs - son un recurso cr�tico cuando el administrador de sistemas - intenta determinar la hora y el m�todo de la intrusi�n - inicial. La ejecuci�n de la consola del sistema en un - puerto serie y recolectar la informaci�n de forma - peri�dica en una m�quina segura de - monitorizaci�n de consolas es una forma de cumplir esta + <para>Los <quote>scripts</quote> de seguridad deben procesar los + logs, y los propios logs deben generarse de la forma m�s + segura posible: un syslog remoto puede ser muy + �til. Un intruso trata de cubrir sus huellas, los logs + son un recurso cr�tico cuando el administrador de sistemas + intenta determinar la hora y el m�todo de la intrusi�n + inicial. La ejecuci�n de la consola del sistema en un + puerto serie y recolectar la informaci�n de forma + peri�dica en una m�quina segura de + monitorizaci�n de consolas es una forma de cumplir esta tarea.</para> </sect2> <sect2> <title>Paranoia</title> - <para>Un poco de paranoia nunca est� de m�s. - Como norma, un administrador de sistemas puede a�adir - cualquier tipo de mecanismo de seguridad siempre y cuando no - afecte a la comodidad, y puede a�adir mecanismos de seguridad - que <emphasis>s�</emphasis> afecten a la comodidad - si tiene una buena raz�n para hacerlo. M�s - a�n, un administrador de seguridad debe mezclar - un poco de ambas cosas: si sigue al pie de la letra las - recomendaciones que se dan en este documento tambi�n - est� sirviendo en bandeja de plata al posible atancante - su metodolog�a. Ese posible atacante tambi�n + <para>Un poco de paranoia nunca est� de m�s. + Como norma, un administrador de sistemas puede a�adir + cualquier tipo de mecanismo de seguridad siempre y cuando no + afecte a la comodidad, y puede a�adir mecanismos de seguridad + que <emphasis>s�</emphasis> afecten a la comodidad + si tiene una buena raz�n para hacerlo. M�s + a�n, un administrador de seguridad debe mezclar + un poco de ambas cosas: si sigue al pie de la letra las + recomendaciones que se dan en este documento tambi�n + est� sirviendo en bandeja de plata al posible atancante + su metodolog�a. Ese posible atacante tambi�n tiene acceso a este documento.</para> </sect2> <sect2> <title>Ataques de denegaci�n de servicio</title> - <indexterm><primary>Ataques de denegaci�n de + <indexterm><primary>Ataques de denegaci�n de servicio (DoS)</primary></indexterm> - <para>Esta secci�n cubre ataques de denegaci�n de - servicio. Un ataque DoS suele consistir en un ataque mediante - paquetes. NO hay mucho que pueda hacerse contra un ataque - mediante paquetes falsificados (<quote>spoofed</quote>) que busque - saturar su red, pero puede limitar el da�o + <para>Esta secci�n cubre ataques de denegaci�n de + servicio. Un ataque DoS suele consistir en un ataque mediante + paquetes. NO hay mucho que pueda hacerse contra un ataque + mediante paquetes falsificados (<quote>spoofed</quote>) que busque + saturar su red, pero puede limitar el da�o asegur�ndose de que los ataques no tiren sus servidores.</para> <orderedlist> @@ -901,7 +901,7 @@ </listitem> <listitem> - <para>Limitaci�n de ataques <quote>springboard</quote> + <para>Limitaci�n de ataques <quote>springboard</quote> (ataques de respuesta ICMP, ping broadcast, etc.)</para> </listitem> @@ -910,172 +910,172 @@ </listitem> </orderedlist> - <para>Un t�pico ataque DoS contra un servidor con instancias - (forks) ser�a tratar de provocar que el servidor consuma - procesos, descriptores de fichero y memoria hasta tirar la - m�quina. - <application>inetd</application> (consulte &man.inetd.8;) - dispone de varias opciones para limitar este tipo de ataque. - Recuerde que aunque es posible evitar que una m�quina - caiga, generalmente no es posible evitar que un servicio sea - vea interrumpido a causa el ataque. Consulte la p�gina - de manual de <application>inetd</application> atentamente y - sobre todo estudie las las opciones + <para>Un t�pico ataque DoS contra un servidor con instancias + (forks) ser�a tratar de provocar que el servidor consuma + procesos, descriptores de fichero y memoria hasta tirar la + m�quina. + <application>inetd</application> (consulte &man.inetd.8;) + dispone de varias opciones para limitar este tipo de ataque. + Recuerde que aunque es posible evitar que una m�quina + caiga, generalmente no es posible evitar que un servicio sea + vea interrumpido a causa el ataque. Consulte la p�gina + de manual de <application>inetd</application> atentamente y + sobre todo estudie las las opciones <option>-c</option>, <option>-C</option>, - y <option>-R</option>. Observe que los ataques con direcciones IP - falsificadas sortear�n la opci�n <option>-C</option> de - <application>inetd</application>, as� que debe usar una - combinaci�n de opciones. Algunos servidores - aut�nomos (<quote>standalone</quote>) cuentan con - par�metros de autolimitaci�n de instancias.</para> - - <para><application>Sendmail</application> tiene la opci�n - <option>-OMaxDaemonChildren</option>, que tiende a funcionar - mucho mejor que las opciones de l�mite - de carga de sendmail debido al retraso que provoca la carga. - Debe especificar un par�metro - <literal>MaxDaemonChildren</literal> al inicio de - <application>sendmail</application> que sea lo suficientemente alto - como para gestionar la carga esperada, pero no tan alto que la - computadora no pueda absorber tal n�mero de - <application>sendmails</application> sin caerse de boca. - Tambi�n es prudente ejecutar sendmail en modo de cola - (<option>-ODeliveryMode=queued</option>) y ejecutar el - dæmon (<command>sendmail -bd</command>) - de manera independiente de las ejecuciones de cola - (<command>sendmail -q15m</command>). Si a pesar de todo necesita - entregas en tiempo real puede ejecutar la cola a un intervalo - menor, como <option>-q1m</option>, pero aseg�rese de + y <option>-R</option>. Observe que los ataques con direcciones IP + falsificadas sortear�n la opci�n <option>-C</option> de + <application>inetd</application>, as� que debe usar una + combinaci�n de opciones. Algunos servidores + aut�nomos (<quote>standalone</quote>) cuentan con + par�metros de autolimitaci�n de instancias.</para> + + <para><application>Sendmail</application> tiene la opci�n + <option>-OMaxDaemonChildren</option>, que tiende a funcionar + mucho mejor que las opciones de l�mite + de carga de sendmail debido al retraso que provoca la carga. + Debe especificar un par�metro + <literal>MaxDaemonChildren</literal> al inicio de + <application>sendmail</application> que sea lo suficientemente alto + como para gestionar la carga esperada, pero no tan alto que la + computadora no pueda absorber tal n�mero de + <application>sendmails</application> sin caerse de boca. + Tambi�n es prudente ejecutar sendmail en modo de cola + (<option>-ODeliveryMode=queued</option>) y ejecutar el + dæmon (<command>sendmail -bd</command>) + de manera independiente de las ejecuciones de cola + (<command>sendmail -q15m</command>). Si a pesar de todo necesita + entregas en tiempo real puede ejecutar la cola a un intervalo + menor, como <option>-q1m</option>, pero aseg�rese de especificar una opci�n <literal>MaxDaemonChildren</literal> razonable para <emphasis>ese</emphasis> sendmail y as� evitar fallos en cascada.</para> - - <para><application>Syslogd</application> puede recibir ataques directos - y se recomienda encarecidamente que utilice la opci�n - <option>-s</option> siempre que sea posible, y si no la opci�n + + <para><application>Syslogd</application> puede recibir ataques directos + y se recomienda encarecidamente que utilice la opci�n + <option>-s</option> siempre que sea posible, y si no la opci�n <option>-a</option>.</para> - <para>Tambi�n debe ser extremadamente cuidadoso con servicios - de conexi�n inversa como el ident inverso de - <application>TCP Wrapper</application>, que puede recibir ataques - directos. No se suele usar el ident inverso de - <application>TCP Wrapper</application> por esa misma + <para>Tambi�n debe ser extremadamente cuidadoso con servicios + de conexi�n inversa como el ident inverso de + <application>TCP Wrapper</application>, que puede recibir ataques + directos. No se suele usar el ident inverso de + <application>TCP Wrapper</application> por esa misma raz�n.</para> - <para>Es una muy buena idea proteger los servicios internos - de acceso externo protegi�ndolos v�a con un cortafuegos - en los routers de frontera. La idea es prevenir ataques de - saturaci�n desde el exterior de la LAN, y no tanto para - proteger servicios internos de compromisos - <username>root</username> basados en red. - Configure siempre un cortafuegos exclusivo, esto es, - <quote>restringir todo <emphasis>menos</emphasis> los puertos - A, B, C, D y M-Z</quote>. De esta manera restringir� - todos sus puertos con n�meros bajos excepto ciertos - servicios espec�ficos como - <application>named</application> (si es el servidor primario de - una zona), <application>ntalkd</application>, + <para>Es una muy buena idea proteger los servicios internos + de acceso externo protegi�ndolos v�a con un cortafuegos + en los routers de frontera. La idea es prevenir ataques de + saturaci�n desde el exterior de la LAN, y no tanto para + proteger servicios internos de compromisos + <username>root</username> basados en red. + Configure siempre un cortafuegos exclusivo, esto es, + <quote>restringir todo <emphasis>menos</emphasis> los puertos + A, B, C, D y M-Z</quote>. De esta manera restringir� + todos sus puertos con n�meros bajos excepto ciertos + servicios espec�ficos como + <application>named</application> (si es el servidor primario de + una zona), <application>ntalkd</application>, <application>sendmail</application>, y otros servicios accesibles - desde Internet. Si configura el cortafuegos de la otra - manera (como un cortafuegos inclusivo o permisivo), tiene grandes - posibilidades de que olvide <quote>cerrar</quote> un - par de servicios, o de que agregue un nuevo servicio interno y - olvide actualizar el cortafuegos. Puede incluso abrir el rango - de n�meros de puerto altos en el cortafuegos para permitir - operaciones de tipo permisivo sin comprometer sus puertos - bajos. Recuerde tambi�n que &os; le permite controlar - el rango de n�meros de puerto utilizados para asignaci�n - din�mica a trav�s de las numerosas - <varname>net.inet.ip.portrange</varname> de - <command>sysctl</command> - (<command>sysctl -a | fgrep portrange</command>), lo cual - tambi�n facilita la complejidad de la configuraci�n - de su cortafuegos. Por ejemplo, puede utilizar un rango normal - primero/�ltimo de 4000 � 5000, y un rango de puerto - alto de 49152 a 65535; bloqu�e todo por debajo de - 4000 (excepto para ciertos puertos espec�ficos + desde Internet. Si configura el cortafuegos de la otra + manera (como un cortafuegos inclusivo o permisivo), tiene grandes + posibilidades de que olvide <quote>cerrar</quote> un + par de servicios, o de que agregue un nuevo servicio interno y + olvide actualizar el cortafuegos. Puede incluso abrir el rango + de n�meros de puerto altos en el cortafuegos para permitir + operaciones de tipo permisivo sin comprometer sus puertos + bajos. Recuerde tambi�n que &os; le permite controlar + el rango de n�meros de puerto utilizados para asignaci�n + din�mica a trav�s de las numerosas + <varname>net.inet.ip.portrange</varname> de + <command>sysctl</command> + (<command>sysctl -a | fgrep portrange</command>), lo cual + tambi�n facilita la complejidad de la configuraci�n + de su cortafuegos. Por ejemplo, puede utilizar un rango normal + primero/�ltimo de 4000 � 5000, y un rango de puerto + alto de 49152 a 65535; bloqu�e todo por debajo de + 4000 (excepto para ciertos puertos espec�ficos accesibles desde Internet, por supuesto).</para> <indexterm><primary>ICMP_BANDLIM</primary></indexterm> - <para>Otro ataque DoS com�n es llamado ataque - <quote>springboard</quote>: atacar un servidor de forma que - genere respuestas que lo sobrecarguen, sobrecarguen la red local - o alguna otra m�quina. Los ataques m�s - comunes de este tipo son los - <emphasis>ataques ICMP ping broadcast</emphasis>. - El atacante falsifica paquetes ping enviados a la direcci�n - broadcast de su LAN simulando que la direcci�n IP origen - es la de la m�quina que desean atacar. Si sus routers - de frontera no est�n configurados para lidiar con pings a - direcciones de broadcast su LAN termina generando suficientes - respuestas a la direcci�n origen falsificada como para saturar - a la v�ctima, especialmente cuando el atacante utiliza - el mismo truco en varias docenas de direcciones broadcast en - varias docenas de redes diferentes a la vez. Se han medido - ataques de broadcast de m�s de ciento veinte megabits. - Un segundo tipo de ataque <quote>springboard</quote> bastante - com�n se da contra el sistema de informe de error de ICMP. - Un atacante puede saturar la conexi�n entrante de red de un - servidor mediante la construcci�n de paquetes que generen - respuestas de error ICMP, provocando que el servidor sature su - conexi�n saliente de red con respuestas ICMP. Este tipo - de ataque tambi�n puede tumbar el servidor agotando sus - <quote>mbufs</quote>, especialmente si el servidor no puede - drenar lo suficientemente r�pido las respuestas ICMP que - genera. El kernel de &os; tiene una opci�n de - compilaci�n llamada <option>ICMP_BANDLIM</option>, - que limita la efectividad de este tipo de ataques. - La �ltima gran categor�a de ataques - <quote>springboard</quote> est� relacionada con - ciertos servicios de <application>inetd</application>, como - el servicio de eco udp. El atacante simplemente imita un paquete - UDP con el puerdo de eco del servidor A como direcci�n de - origen, y el puerto eco del servidor B como direcci�n de - destino, estando ambos servidores en la misma LAN. Un atacante - puede sobrecargar ambos servidores y la propia LAN inyectando - simplemente un par de paquetes. Existen problemas similares - con el puerto - <application>chargen</application>. Un administrador de sistemas - competente apagar� todos estos servicios internos de + <para>Otro ataque DoS com�n es llamado ataque + <quote>springboard</quote>: atacar un servidor de forma que + genere respuestas que lo sobrecarguen, sobrecarguen la red local + o alguna otra m�quina. Los ataques m�s + comunes de este tipo son los + <emphasis>ataques ICMP ping broadcast</emphasis>. + El atacante falsifica paquetes ping enviados a la direcci�n + broadcast de su LAN simulando que la direcci�n IP origen + es la de la m�quina que desean atacar. Si sus routers + de frontera no est�n configurados para lidiar con pings a + direcciones de broadcast su LAN termina generando suficientes + respuestas a la direcci�n origen falsificada como para saturar + a la v�ctima, especialmente cuando el atacante utiliza + el mismo truco en varias docenas de direcciones broadcast en + varias docenas de redes diferentes a la vez. Se han medido + ataques de broadcast de m�s de ciento veinte megabits. + Un segundo tipo de ataque <quote>springboard</quote> bastante + com�n se da contra el sistema de informe de error de ICMP. + Un atacante puede saturar la conexi�n entrante de red de un + servidor mediante la construcci�n de paquetes que generen + respuestas de error ICMP, provocando que el servidor sature su + conexi�n saliente de red con respuestas ICMP. Este tipo + de ataque tambi�n puede tumbar el servidor agotando sus + <quote>mbufs</quote>, especialmente si el servidor no puede + drenar lo suficientemente r�pido las respuestas ICMP que + genera. El kernel de &os; tiene una opci�n de + compilaci�n llamada <option>ICMP_BANDLIM</option>, + que limita la efectividad de este tipo de ataques. + La �ltima gran categor�a de ataques + <quote>springboard</quote> est� relacionada con + ciertos servicios de <application>inetd</application>, como + el servicio de eco udp. El atacante simplemente imita un paquete + UDP con el puerdo de eco del servidor A como direcci�n de + origen, y el puerto eco del servidor B como direcci�n de + destino, estando ambos servidores en la misma LAN. Un atacante + puede sobrecargar ambos servidores y la propia LAN inyectando + simplemente un par de paquetes. Existen problemas similares + con el puerto + <application>chargen</application>. Un administrador de sistemas + competente apagar� todos estos servicios internos de verificaci�n de inetd.</para> - - <para>Los ataques con paquetes falsificados pueden utilizarse - tambi�n para sobrecargar la cach� de rutas del kernel. - Consulte los par�metros de <command>sysctl</command> - <varname>net.inet.ip.rtexpire</varname>, - <varname>rtminexpire</varname>, y - <varname>rtmaxcache</varname>. - Un ataque de paquetes falsificados que utiliza una direcci�n - IP origen aleatoria provocar� que el kernel genere una - ruta temporal en cach� en su tabla de rutas, visible con - <command>netstat -rna | fgrep W3</command>. Estas rutas - suelen expiran en 1600 segundos m�s o menos. Si el - kernel detecta que la tabla de rutas en cach� es ya - demasiado grande reducir� din�micamente - <varname>rtexpire</varname>, pero nunca la reducir� a un - valor que sea menor que <varname>rtminexpire</varname>. + + <para>Los ataques con paquetes falsificados pueden utilizarse + tambi�n para sobrecargar la cach� de rutas del kernel. + Consulte los par�metros de <command>sysctl</command> + <varname>net.inet.ip.rtexpire</varname>, + <varname>rtminexpire</varname>, y + <varname>rtmaxcache</varname>. + Un ataque de paquetes falsificados que utiliza una direcci�n + IP origen aleatoria provocar� que el kernel genere una + ruta temporal en cach� en su tabla de rutas, visible con + <command>netstat -rna | fgrep W3</command>. Estas rutas + suelen expiran en 1600 segundos m�s o menos. Si el + kernel detecta que la tabla de rutas en cach� es ya + demasiado grande reducir� din�micamente + <varname>rtexpire</varname>, pero nunca la reducir� a un + valor que sea menor que <varname>rtminexpire</varname>. Esto nos presenta dos problemas:</para> - + <orderedlist> <listitem> - <para>El kernel no reacciona con suficiente rapidez cuando + <para>El kernel no reacciona con suficiente rapidez cuando un servidor ligeramente cargado es atacado.</para> </listitem> - + <listitem> - <para>El <varname>rtminexpire</varname> no es lo suficientemente + <para>El <varname>rtminexpire</varname> no es lo suficientemente bajo para que el kernel sobreviva a un ataque sostenido.</para> </listitem> </orderedlist> - - <para>Si sus servidores est�n conectados a Internet mediante - mediante una l�nea T3 o superior puede ser prudente corregir - manualmente - <varname>rtexpire</varname> y <varname>rtminexpire</varname> - por medio de &man.sysctl.8;. Nunca ponga ambos par�metros - a cero (a menos que des�e estrellar la m�quina). - Configurar ambos par�metros a 2 segundos deber�a + + <para>Si sus servidores est�n conectados a Internet mediante + mediante una l�nea T3 o superior puede ser prudente corregir + manualmente + <varname>rtexpire</varname> y <varname>rtminexpire</varname> + por medio de &man.sysctl.8;. Nunca ponga ambos par�metros + a cero (a menos que des�e estrellar la m�quina). + Configurar ambos par�metros a 2 segundos deber�a bastar para proteger de ataques la tabla de rutas.</para> </sect2> @@ -1084,46 +1084,46 @@ <indexterm><primary><command>ssh</command></primary></indexterm> <indexterm><primary>KerberosIV</primary></indexterm> - <para>Existen un par de detalles con respecto a - Kerberos y ssh que debe analizar sy pretende usarlos. - Kerberos V es un excelente protocolo de - protocolo de autentificaci�n, pero hay errores en la - versi�n kerberizada de <application>telnet</application> - y <application>rlogin</application> que las hacen - inapropiadas para gestionar flujos binarios. - Adem� Kerberos no cifra por defecto una - sesi�n a menos que utilice la opci�n - <option>-x</option>. <application>ssh</application> cifra todo + <para>Existen un par de detalles con respecto a + Kerberos y ssh que debe analizar sy pretende usarlos. + Kerberos V es un excelente protocolo de + protocolo de autentificaci�n, pero hay errores en la + versi�n kerberizada de <application>telnet</application> + y <application>rlogin</application> que las hacen + inapropiadas para gestionar flujos binarios. + Adem� Kerberos no cifra por defecto una + sesi�n a menos que utilice la opci�n + <option>-x</option>. <application>ssh</application> cifra todo por defecto.</para> - <para>ssh funciona bastante bien en todos los casos, con la sola - salvedad de que por defecto reenv�a llaves de cifrado. - Esto significa que si usted tiene una estaci�n de trabajo - segura, que contiene llaves que le dan acceso al resto del sistema, - y hace ssh a una m�quina insegura, sus llaves se pueden - utilizar. Las llaves en s� no se exponen, pero ssh - crea un puerto de reenv�o durante el login, y si un - atacante ha comprometido el <username>root</username> - de la m�quina insegura, puede utilizar ese puerto - para usar sus llaves y obtener acceso a cualquier otra + <para>ssh funciona bastante bien en todos los casos, con la sola + salvedad de que por defecto reenv�a llaves de cifrado. + Esto significa que si usted tiene una estaci�n de trabajo + segura, que contiene llaves que le dan acceso al resto del sistema, + y hace ssh a una m�quina insegura, sus llaves se pueden + utilizar. Las llaves en s� no se exponen, pero ssh + crea un puerto de reenv�o durante el login, y si un + atacante ha comprometido el <username>root</username> + de la m�quina insegura, puede utilizar ese puerto + para usar sus llaves y obtener acceso a cualquier otra m�quina que sus llaves abran.</para> - <para>Le recomendamos que, siempre que sea posible, use ssh - combinado con Kerberos en los login de su personal de - administraci�n. - para logins de staff. Puede compilar - <application>ssh</application> con soporte de Kerberos. - Esto reducir� su dependencia de llaves ssh expuestas, - al mismo tiempo que protege las contrase�as v�a - Kerberos. Las llaves ssh deben usarse s�lamente para - tareas autom�ticas desde m�quinas seguras - (algo que Kerberos no hace por incompatibilidad). Recomendamos - tambi�n que desactive el reenv�o de llaves - en la configuraci�n de ssh, o que use la - opci�n <literal>from=IP/DOMAIN</literal> que ssh incluye - en <filename>authorized_keys</filename>; as� la llave - s�lo podr� ser utilizada por entidades que se + <para>Le recomendamos que, siempre que sea posible, use ssh + combinado con Kerberos en los login de su personal de + administraci�n. + para logins de staff. Puede compilar + <application>ssh</application> con soporte de Kerberos. + Esto reducir� su dependencia de llaves ssh expuestas, + al mismo tiempo que protege las contrase�as v�a + Kerberos. Las llaves ssh deben usarse s�lamente para + tareas autom�ticas desde m�quinas seguras + (algo que Kerberos no hace por incompatibilidad). Recomendamos + tambi�n que desactive el reenv�o de llaves + en la configuraci�n de ssh, o que use la + opci�n <literal>from=IP/DOMAIN</literal> que ssh incluye + en <filename>authorized_keys</filename>; as� la llave + s�lo podr� ser utilizada por entidades que se validen desde m�quinas espec�ficas.</para> </sect2> @@ -1151,78 +1151,78 @@ <indexterm><primary>DES</primary></indexterm> <indexterm><primary>MD5</primary></indexterm> - <para>Cada usuario de un sistema &unix; tiene una contrase�a - asociada a su cuenta. Parece obvio que estas contrase�as - s�lo deben ser conocidas por el usuario y por el sistema - operativo. Para que estas contrase�as permanezcan en secreto - se cifran con lo que se conoce como un - <quote>hash de una pasada</quote>, esto es, s�lo pueden ser - f�cilmente cifradas pero no descifradas. En otras palabras, - lo que acabamos de decir es tan obvio que ni siguiera es verdad: - el propio sistema operativo no sabe cu�l es - <emphasis>realmente</emphasis> la contrase�a. - Lo �nico que conoce es la versi�n - <emphasis>cifrada</emphasis> de la contrasen�a. - La �nica manera de obtener la - contrase�a en <quote>texto plano</quote> es por medio - de una b�squeda de fuerza bruta en el espacio de + <para>Cada usuario de un sistema &unix; tiene una contrase�a + asociada a su cuenta. Parece obvio que estas contrase�as + s�lo deben ser conocidas por el usuario y por el sistema + operativo. Para que estas contrase�as permanezcan en secreto + se cifran con lo que se conoce como un + <quote>hash de una pasada</quote>, esto es, s�lo pueden ser + f�cilmente cifradas pero no descifradas. En otras palabras, + lo que acabamos de decir es tan obvio que ni siguiera es verdad: + el propio sistema operativo no sabe cu�l es + <emphasis>realmente</emphasis> la contrase�a. + Lo �nico que conoce es la versi�n + <emphasis>cifrada</emphasis> de la contrasen�a. + La �nica manera de obtener la + contrase�a en <quote>texto plano</quote> es por medio + de una b�squeda de fuerza bruta en el espacio de contrase�as posibles.</para> - <para>Por desgracia la �nica manera segura de cifrar - contrase�as cuando &unix; empez� a hacerlo estaba - basada en DES, (<quote>Data Encryption Standard</quote>, - <quote>est�ndar de cifrado de datos</quote>). - Esto no era un gran problema para usuarios residentes en los EEUU, - pero el c�digo fuente de &os; no se pod�a exportar desde - los EEUU, as� que &os; hubo de buscar una forma de complir - las leyes de EEUU y al mismo tiempo mantener la compatibilidad con - otras variantes de &unix; que - que todav�a utilizaban DES.</para> - - <para>La soluci�n fu� dividir las bibliotecas de cifrado - para que los usuarios de EEUU pudieran instalar las bibliotecas DES - pero los usuarios del resto del mundo tuvieran un m�todo - de cifrado que pudiera ser exportado. As� es como &os; - comenz� a usar MD5 como su m�todo de cifrado por - defecto. MD5 se considera m�s seguro que DES, as� - que se mantiene la opci�n de poder instalar DES por motivos + <para>Por desgracia la �nica manera segura de cifrar + contrase�as cuando &unix; empez� a hacerlo estaba + basada en DES, (<quote>Data Encryption Standard</quote>, + <quote>est�ndar de cifrado de datos</quote>). + Esto no era un gran problema para usuarios residentes en los EEUU, + pero el c�digo fuente de &os; no se pod�a exportar desde + los EEUU, as� que &os; hubo de buscar una forma de complir + las leyes de EEUU y al mismo tiempo mantener la compatibilidad con + otras variantes de &unix; que + que todav�a utilizaban DES.</para> + + <para>La soluci�n fu� dividir las bibliotecas de cifrado + para que los usuarios de EEUU pudieran instalar las bibliotecas DES + pero los usuarios del resto del mundo tuvieran un m�todo + de cifrado que pudiera ser exportado. As� es como &os; + comenz� a usar MD5 como su m�todo de cifrado por + defecto. MD5 se considera m�s seguro que DES, as� + que se mantiene la opci�n de poder instalar DES por motivos de compatibilidad.</para> <sect2> <title>C�mo reconocer su mecanismo de cifrado</title> - <para>En versiones anteriores a &os; 4.4 - <filename>libcrypt.a</filename> era un enlace - simb�lico que apuntaba a la biblioteca que se usaba para el - cifrado. En &os; 4.4 se cambi� - <filename>libcrypt.a</filename> para ofrecer una biblioteca hash - configurable de validaci�n de contrase�as. - Actualmente la biblioteca permite funciones hash DES, MD5 y - Blowfish. &os; utiliza por defecto MD5 para cifrar + <para>En versiones anteriores a &os; 4.4 + <filename>libcrypt.a</filename> era un enlace + simb�lico que apuntaba a la biblioteca que se usaba para el + cifrado. En &os; 4.4 se cambi� + <filename>libcrypt.a</filename> para ofrecer una biblioteca hash + configurable de validaci�n de contrase�as. + Actualmente la biblioteca permite funciones hash DES, MD5 y + Blowfish. &os; utiliza por defecto MD5 para cifrar contrase�as.</para> - <para>Es muy sencillo identificar qu� m�todo usa &os; - para cifrar. Una forma es examinando las contrase�as - cifradas en <filename>/etc/master.passwd</filename>. - Las contrase�as cifradas con el hash MD5 son m�s - largas que las cifradas con el hash DES, y tambi�n - comienzan por los caracteres - <literal>$1$</literal>. Las contrase�as - que comienzan por <literal>$2a$</literal> est�n - cifradas con la funci�n hash de Blowfish. Las - contrase�as DES no tienen ninguna - caracter�stica particular, pero son m�s cortas que - las contrase�as MD5, y est�n codificadas en un - alfabeto de 64 caracteres que no incluye el caracter - <literal>$</literal>; es por esto que una cadena - relativamente corta que comience con un signo de - d�lar es muy probablemente una contrase�a + <para>Es muy sencillo identificar qu� m�todo usa &os; + para cifrar. Una forma es examinando las contrase�as + cifradas en <filename>/etc/master.passwd</filename>. + Las contrase�as cifradas con el hash MD5 son m�s + largas que las cifradas con el hash DES, y tambi�n + comienzan por los caracteres + <literal>$1$</literal>. Las contrase�as + que comienzan por <literal>$2a$</literal> est�n + cifradas con la funci�n hash de Blowfish. Las + contrase�as DES no tienen ninguna + caracter�stica particular, pero son m�s cortas que + las contrase�as MD5, y est�n codificadas en un + alfabeto de 64 caracteres que no incluye el caracter + <literal>$</literal>; es por esto que una cadena + relativamente corta que comience con un signo de + d�lar es muy probablemente una contrase�a DES.</para> - <para>El formato de contrase�a a usar en nuevas - contrase�as se define en - <filename>/etc/login.conf</filename> mediante - <literal>passwd_format</literal>, pudiendo tener los valores + <para>El formato de contrase�a a usar en nuevas + contrase�as se define en + <filename>/etc/login.conf</filename> mediante + <literal>passwd_format</literal>, pudiendo tener los valores <literal>des</literal>, <literal>md5</literal> o <literal>blf</literal>. Consulte la p�gina de manual &man.login.conf.5; para m�s informaci�n.</para> @@ -1238,122 +1238,122 @@ <secondary>Contrase�as de un solo uso</secondary> </indexterm> - <para>S/Key es un esquema de contrase�a de un solo uso - basado en una funci�n de hash de sentido �nico. - &os; utiliza el - hash MD4 por compatibilidad, pero otros sistemas usan - MD5 y DES-MAC. S/Key forma parte del sistema base de &os; - desde la versi�n 1.1.5 y se usa tambi�n en - un n�mero creciente de otros sistemas operativos. S/Key + <para>S/Key es un esquema de contrase�a de un solo uso + basado en una funci�n de hash de sentido �nico. + &os; utiliza el + hash MD4 por compatibilidad, pero otros sistemas usan + MD5 y DES-MAC. S/Key forma parte del sistema base de &os; + desde la versi�n 1.1.5 y se usa tambi�n en + un n�mero creciente de otros sistemas operativos. S/Key es una marca registrada de Bell Communications Research, Inc.</para> - <para>A partir de la versi�n 5.0 de &os; S/Key fu� + <para>A partir de la versi�n 5.0 de &os; S/Key fu� reemplazado por su equivalente OPIE (<quote>One-time Passwords - In Everything</quote>, <quote>Contrase�as de un solo + In Everything</quote>, <quote>Contrase�as de un solo uso para todo</quote>). OPIE usa por defecto hash MD5.</para> - <para>En esta secci�n se explican tres tipos de - contrase�a. La primera es la t�pica - contrase�a al estilo &unix; o Kerberos; las llamaremos - <quote>contrase�as &unix;</quote>. - El segundo tipo es la contrase�a de un solo uso, - que se genera con el programa <command>key</command> de S/Key o - con &man.opiekey.1; de OPIE, y que aceptan los programas + <para>En esta secci�n se explican tres tipos de + contrase�a. La primera es la t�pica + contrase�a al estilo &unix; o Kerberos; las llamaremos + <quote>contrase�as &unix;</quote>. + El segundo tipo es la contrase�a de un solo uso, + que se genera con el programa <command>key</command> de S/Key o + con &man.opiekey.1; de OPIE, y que aceptan los programas <command>keyinit</command>, &man.opiepasswd.1;, y el prompt de - login; llamaremos a esta una - <quote>contrase�a de un solo uso</quote>. - El �ltimo tipo de contrase�a es la contrase�a - secreta que le da usted a los programas - <command>key</command>/<command>opiekey</command> (y a veces - <command>keyinit</command>/<command>opiepasswd</command>), que - se usa para generar contrase�as de un solo uso; - a estas las llamaremos <quote>contrase�as secretas</quote>, + login; llamaremos a esta una + <quote>contrase�a de un solo uso</quote>. + El �ltimo tipo de contrase�a es la contrase�a + secreta que le da usted a los programas + <command>key</command>/<command>opiekey</command> (y a veces + <command>keyinit</command>/<command>opiepasswd</command>), que + se usa para generar contrase�as de un solo uso; + a estas las llamaremos <quote>contrase�as secretas</quote>, o simplemente <quote>contrase�a</quote>.</para> - <para>La contrase�a secreta no tiene nada que ver con su - contrase�a &unix;; pueden ser la misma, pero no es - recomendable. Las contrase�as secretas S/Key y OPIE no - est�n limitadas a 8 caracteres como las contrase�as - &unix; antiguas<footnote><para>En &os; la contrase�a del + <para>La contrase�a secreta no tiene nada que ver con su + contrase�a &unix;; pueden ser la misma, pero no es + recomendable. Las contrase�as secretas S/Key y OPIE no + est�n limitadas a 8 caracteres como las contrase�as + &unix; antiguas<footnote><para>En &os; la contrase�a del login est�ndar puede ser de hasta 128 caracteres de - longitud.</para></footnote>, pueden ser tan largas como se quiera. + longitud.</para></footnote>, pueden ser tan largas como se quiera. Las contrase�as con frases de seis o siete palabras muy largas - son bastante comunes. El funcionamiento del sistema S/Key o el - OPIE es en gran parte completamente independiente del sistema de + son bastante comunes. El funcionamiento del sistema S/Key o el + OPIE es en gran parte completamente independiente del sistema de contrase�as &unix;.</para> - - <para>Adem�s de la contrase�a hay dos datos que son - importantes para S/Key y OPIE. Uno es lo que se conoce como - <quote>semilla</quote> o <quote>llave</quote>, que consiste en dos - letras y cinco d�gitos. El otro dato importante se llama - la <quote>cuenta de iteraci�n</quote>, que es un n�mero - entre 1 y 100. S/Key genera la contrase�a de un solo - uso concatenando la semilla y la contrase�a secreta, - aplica el hash MD4/MD5 tantas veces como especifique la cuenta de - iteraci�n y convierte el resultado en seis palabras - cortas en ingl�s. Estas seis palabras en ingl�s - son su contrase�a de un solo uso. El sistema de - autentificaci�n (principalmente PAM) mantiene un registro del - uso de contrase�as de un solo uso, y el usuario - puede validarse si el hash de la contrase�a que proporciona - es igual a la contrase�a previa. Como se utiliza un - hash de sentido �nico es imposible generar futuras - contrase�as de un solo uso si una contrase�a - que ya ha sido usada fuera capturada; - la cuenta de iteraci�n se reduce despu�s de cada login - correcto para sincronizar al usuario con el programa login. - Cuanto la iteraci�n llega a 1, S/Key y OPIE deben + + <para>Adem�s de la contrase�a hay dos datos que son + importantes para S/Key y OPIE. Uno es lo que se conoce como + <quote>semilla</quote> o <quote>llave</quote>, que consiste en dos + letras y cinco d�gitos. El otro dato importante se llama + la <quote>cuenta de iteraci�n</quote>, que es un n�mero + entre 1 y 100. S/Key genera la contrase�a de un solo + uso concatenando la semilla y la contrase�a secreta, + aplica el hash MD4/MD5 tantas veces como especifique la cuenta de + iteraci�n y convierte el resultado en seis palabras + cortas en ingl�s. Estas seis palabras en ingl�s + son su contrase�a de un solo uso. El sistema de + autentificaci�n (principalmente PAM) mantiene un registro del + uso de contrase�as de un solo uso, y el usuario + puede validarse si el hash de la contrase�a que proporciona + es igual a la contrase�a previa. Como se utiliza un + hash de sentido �nico es imposible generar futuras + contrase�as de un solo uso si una contrase�a + que ya ha sido usada fuera capturada; + la cuenta de iteraci�n se reduce despu�s de cada login + correcto para sincronizar al usuario con el programa login. + Cuanto la iteraci�n llega a 1, S/Key y OPIE deben reinicializar.</para> - <para>Hay tres programas involucrados en cada uno de estos - sistemas. Los programas <command>key</command> y - <command>opiekey</command> aceptan una cuenta iterativa, - una semilla y una contrase�a secreta, y generan - una contrase�a de un solo uso o una lista consecutiva - de contrase�as de un solo uso. Los programas - <command>keyinit</command> y <command>opiepasswd</command> - se usan respectivamente para inicializar S/Key y OPIE, - y para cambiar contrase�as, cuentas iterativas o - semillas; toman ya sea una frase secreta, o una cuenta - iterativa y una contrase�a de un solo uso. Los - programas <command>keyinfo</command> y <command>opieinfo</command> - examinan los ficheros de credenciales correspondientes - (<filename>/etc/skeykeys</filename> o - <filename>/etc/opiekeys</filename>) e imprimen la cuenta + <para>Hay tres programas involucrados en cada uno de estos + sistemas. Los programas <command>key</command> y + <command>opiekey</command> aceptan una cuenta iterativa, + una semilla y una contrase�a secreta, y generan + una contrase�a de un solo uso o una lista consecutiva + de contrase�as de un solo uso. Los programas + <command>keyinit</command> y <command>opiepasswd</command> + se usan respectivamente para inicializar S/Key y OPIE, + y para cambiar contrase�as, cuentas iterativas o + semillas; toman ya sea una frase secreta, o una cuenta + iterativa y una contrase�a de un solo uso. Los + programas <command>keyinfo</command> y <command>opieinfo</command> + examinan los ficheros de credenciales correspondientes + (<filename>/etc/skeykeys</filename> o + <filename>/etc/opiekeys</filename>) e imprimen la cuenta iterativa y semilla del usuario invocante.</para> - <para>Explicaremos cuatro tipos de operaciones diferentes. - La primera es usar <command>keyinit</command> o - <command>opiepasswd</command> a trav�s de una conexi�n - segura para configurar contrase�as de un solo uso por - primera vez, o para cambiar su contrase�a o semilla. + <para>Explicaremos cuatro tipos de operaciones diferentes. + La primera es usar <command>keyinit</command> o + <command>opiepasswd</command> a trav�s de una conexi�n + segura para configurar contrase�as de un solo uso por + primera vez, o para cambiar su contrase�a o semilla. La segunda operaci�n es utilizar <command>keyinit</command> - o <command>opiepasswd</command> a trav�s de una conexi�n - insegura, adem�s de usar <command>key</command> u - <command>opiekey</command> sobre una conexi�n segura para - hacer lo mismo. La tercera es usar - <command>key</command>/<command>opiekey</command> para conectarse a - trav�s de una conexi�n insegura. La cuarta es usar - <command>opiekey</command> o <command>key</command> para generar - numerosas llaves, que pueden ser escritas para llevarlas con usted - al ir a alg�n lugar desde el que no se puedan hacer conexiones + o <command>opiepasswd</command> a trav�s de una conexi�n + insegura, adem�s de usar <command>key</command> u + <command>opiekey</command> sobre una conexi�n segura para + hacer lo mismo. La tercera es usar + <command>key</command>/<command>opiekey</command> para conectarse a + trav�s de una conexi�n insegura. La cuarta es usar + <command>opiekey</command> o <command>key</command> para generar + numerosas llaves, que pueden ser escritas para llevarlas con usted + al ir a alg�n lugar desde el que no se puedan hacer conexiones seguras a ning�n sitio.</para> <sect2> <title>Inicializaci�n de conexiones seguras</title> - <para>Para inicializar S/Key por primera vez cambie su contrase�a, + <para>Para inicializar S/Key por primera vez cambie su contrase�a, o cambie su semilla mientras est� conectado a trav�s de - una conexi�n segura (esto es, en la consola de una - m�quina o v�a <application>ssh</application>); use + una conexi�n segura (esto es, en la consola de una + m�quina o v�a <application>ssh</application>); use <command>keyinit</command> sin ning�n par�metro:</para> <screen>&prompt.user; <userinput>keyinit</userinput> Adding unfurl: Reminder - Only use this method if you are directly connected. If you are using telnet or rlogin exit with no password and use keyinit -s. -Enter secret password: -Again secret password: +Enter secret password: +Again secret password: ID unfurl s/key is 99 to17757 DEFY CLUB PRO NASH LACE SOFT</screen> @@ -1373,36 +1373,36 @@ ID unfurl OTP key is 499 to4268 MOS MALL GOAT ARM AVID COED </screen> - <para>En <prompt>Enter new secret pass phrase:</prompt> o - <prompt>Enter secret password:</prompt>, debe introducir - una contrase�a o frase. Recuerde que no es la - contrase�a que utilizar� para entrar, se usar� - para generar sus llaves de un solo uso. La l�nea - <quote>ID</quote> da los par�metros de su instancia - en particular: su nombre de login, la cuenta iterativa y - semilla. En el momento del login el sistema recordar� estos - par�metros y los presentar� de nuevo para que - no tenga que recordarlos. La �ltima l�nea proporciona - las contrase�as de un solo uso que - corresponden a esos par�metros y su contrase�a - secreta; si fuera a hacer login de manera inmediata, + <para>En <prompt>Enter new secret pass phrase:</prompt> o + <prompt>Enter secret password:</prompt>, debe introducir + una contrase�a o frase. Recuerde que no es la + contrase�a que utilizar� para entrar, se usar� + para generar sus llaves de un solo uso. La l�nea + <quote>ID</quote> da los par�metros de su instancia + en particular: su nombre de login, la cuenta iterativa y + semilla. En el momento del login el sistema recordar� estos + par�metros y los presentar� de nuevo para que + no tenga que recordarlos. La �ltima l�nea proporciona + las contrase�as de un solo uso que + corresponden a esos par�metros y su contrase�a + secreta; si fuera a hacer login de manera inmediata, deber�a usar esta contrase�a de una sola vez.</para> </sect2> <sect2> <title>Inicializaci�n de conexiones inseguras</title> - - <para>Para inicializar o cambiar su contrase�a secreta - a trav�s de una conexi�n insegura, necesitar� - tener alguna conexi�n segura a alg�n lugar - donde pueda ejecutar <command>key</command> u - <command>opiekey</command>; puede ser gracias a un accesorio de - escritorio o en una &macintosh;, o un prompt de shell en una - m�quina en la que conf�e. Necesitar� - tambi�n una cuenta iterativa (100 probablemente sea un - buen valor), y puede usar su propia semilla, o usar una generada - aleatoriamente. Siguiendo con la conexi�n insegura - (hacia la m�quina que est� inicializando), ejecute + + <para>Para inicializar o cambiar su contrase�a secreta + a trav�s de una conexi�n insegura, necesitar� + tener alguna conexi�n segura a alg�n lugar + donde pueda ejecutar <command>key</command> u + <command>opiekey</command>; puede ser gracias a un accesorio de + escritorio o en una &macintosh;, o un prompt de shell en una + m�quina en la que conf�e. Necesitar� + tambi�n una cuenta iterativa (100 probablemente sea un + buen valor), y puede usar su propia semilla, o usar una generada + aleatoriamente. Siguiendo con la conexi�n insegura + (hacia la m�quina que est� inicializando), ejecute <command>keyinit -s</command>:</para> <screen>&prompt.user; <userinput>keyinit -s</userinput> @@ -1410,7 +1410,7 @@ Updating unfurl: Old key: to17758 Reminder you need the 6 English words from the key command. Enter sequence count from 1 to 9999: <userinput>100</userinput> -Enter new key [default to17759]: +Enter new key [default to17759]: s/key 100 to 17759 s/key access password: s/key access password:<userinput>CURE MIKE BANE HIM RACY GORE</userinput> @@ -1433,12 +1433,12 @@ ID mark OTP key is 499 gr4269 LINE PAP MILK NELL BUOY TROY </screen> - <para>Para aceptar la semilla por defecto (la que - el programa <command>keyinit</command> llama - <literal>key</literal>, <quote>llave</quote>, para terminar de - complicar las cosas), pulse <keycap>Enter</keycap>. - Antes de introducir una una contrase�a de acceso - cambie a su conexi�n o accesorio de escritorio S/Key y + <para>Para aceptar la semilla por defecto (la que + el programa <command>keyinit</command> llama + <literal>key</literal>, <quote>llave</quote>, para terminar de + complicar las cosas), pulse <keycap>Enter</keycap>. + Antes de introducir una una contrase�a de acceso + cambie a su conexi�n o accesorio de escritorio S/Key y dele el mismo par�metro:</para> <screen>&prompt.user; <userinput>key 100 to17759</userinput> @@ -1455,16 +1455,16 @@ Enter secret pass phrase: GAME GAG WELT OUT DOWN CHAT </screen> - <para>Vuelva a la conexi�n insegura y copie la - contrase�a de un solo uso generada al programa + <para>Vuelva a la conexi�n insegura y copie la + contrase�a de un solo uso generada al programa que quiera usar.</para> </sect2> <sect2> - <title>Generaci�n una sola contrase�a de un solo + <title>Generaci�n una sola contrase�a de un solo uso</title> - <para>Una vez que ha inicializado S/Key u OPIE, cuando haga login + <para>Una vez que ha inicializado S/Key u OPIE, cuando haga login ver� un <quote>prompt</quote> parecido al siguiente:</para> <screen>&prompt.user; <userinput>telnet ejemplo.com</userinput> @@ -1491,34 +1491,34 @@ login: <userinput><nombre_de_usuario></userinput> otp-md5 498 gr4269 ext Password: </screen> - <para>Como una nota aparte, el <quote>prompt</quote> de S/Key y OPIE - cuenta con una opci�n �til (que no se muestra - aqu�): si pulsa <keycap>Enter</keycap> en el - <quote>prompt</quote> de contrase�a el - <quote>prompt</quote> activar� el eco para que pueda ver - en pantalla lo que teclea. Esto puede ser extremadamente - �til si est� tecleando una contrase�a a + <para>Como una nota aparte, el <quote>prompt</quote> de S/Key y OPIE + cuenta con una opci�n �til (que no se muestra + aqu�): si pulsa <keycap>Enter</keycap> en el + <quote>prompt</quote> de contrase�a el + <quote>prompt</quote> activar� el eco para que pueda ver + en pantalla lo que teclea. Esto puede ser extremadamente + �til si est� tecleando una contrase�a a a mano o desde un la lista impresa.</para> <indexterm><primary>MS-DOS</primary></indexterm> <indexterm><primary>Windows</primary></indexterm> <indexterm><primary>MacOS</primary></indexterm> - <para>Ahora necesitar� generar su contrase�a de un - s�lo uso para responder a este <quote>prompt</quote> de - login. Debe hacerlo en un sistema digno de confianza y en el que - pueda ejecutar <command>key</command> u <command>opiekey</command>. - Existen versiones DOS, &windows; y tambi�n para &macos;. - Ambos usar�n la cuenta iterativa y la semilla como opciones - de l�nea de �rdenes. Puede cortarlas y pegarlas desde el - <quote>prompt</quote> de login de la m�quina en la + <para>Ahora necesitar� generar su contrase�a de un + s�lo uso para responder a este <quote>prompt</quote> de + login. Debe hacerlo en un sistema digno de confianza y en el que + pueda ejecutar <command>key</command> u <command>opiekey</command>. + Existen versiones DOS, &windows; y tambi�n para &macos;. + Ambos usar�n la cuenta iterativa y la semilla como opciones + de l�nea de �rdenes. Puede cortarlas y pegarlas desde el + <quote>prompt</quote> de login de la m�quina en la que se est� identificando.</para> <para>En el sistema de confianza:</para> <screen>&prompt.user; <userinput>key 97 fw13894</userinput> Reminder - Do not use this program while logged in via telnet or rlogin. -Enter secret password: +Enter secret password: WELD LIP ACTS ENDS ME HAAG</screen> <para>Con OPIE:</para> @@ -1529,7 +1529,7 @@ Reminder: Don't use opiekey from telnet or dial-in sessions. Enter secret pass phrase: GAME GAG WELT OUT DOWN CHAT</screen> - <para>Ahora que tiene su contrase�a de un solo uso puede + <para>Ahora que tiene su contrase�a de un solo uso puede proceder con el login:</para> <screen>login: <userinput><nombre_de_usuario></userinput> @@ -1542,24 +1542,24 @@ Last login: Tue Mar 21 11:56:41 from 10.0.0.2 ... </screen> </sect2> <sect2> - <title>Generaci�n de m�ltiples contrase�as + <title>Generaci�n de m�ltiples contrase�as de un solo uso</title> - <para>A veces usted hay que ir a lugares donde no hay - acceso a una m�quina de fiar o a una conexi�n - segura. En estos casos, puede utilizar + <para>A veces usted hay que ir a lugares donde no hay + acceso a una m�quina de fiar o a una conexi�n + segura. En estos casos, puede utilizar <command>key</command> y <command>opiekey</command> para - generar previamente numerosas contrase�as de un solo uso - para, una vez impresas, llev�rselas a donde hagan falta. + generar previamente numerosas contrase�as de un solo uso + para, una vez impresas, llev�rselas a donde hagan falta. Por ejemplo:</para> <screen>&prompt.user; <userinput>key -n 5 30 zz99999</userinput> Reminder - Do not use this program while logged in via telnet or rlogin. Enter secret password: <userinput><secret password></userinput> -26: SODA RUDE LEA LIND BUDD SILT -27: JILT SPY DUTY GLOW COWL ROT -28: THEM OW COLA RUNT BONG SCOT -29: COT MASH BARR BRIM NAN FLAG +26: SODA RUDE LEA LIND BUDD SILT +27: JILT SPY DUTY GLOW COWL ROT +28: THEM OW COLA RUNT BONG SCOT +29: COT MASH BARR BRIM NAN FLAG 30: CAN KNEE CAST NAME FOLK BILK</screen> <para>O para OPIE:</para> @@ -1574,88 +1574,88 @@ Enter secret pass phrase: <userinput><secret password></userinput> 29: RIO ODIN GO BYE FURY TIC 30: GREW JIVE SAN GIRD BOIL PHI</screen> - <para>El <option>-n 5</option> pide cinco llaves en secuencia, la - opci�n <option>30</option> especifica que ese debe ser el - �ltimo n�mero de iteraci�n. Observe que se - imprimen en el orden <emphasis>inverso</emphasis> de uso. - Si es realmente paranoico escriba los resultados a mano; si no, - puede enviar la salida a <command>lpr</command>. Observe que - cada l�nea muestra la cuenta iterativa y la - contrase�a de un solo uso; puede ir tachando las + <para>El <option>-n 5</option> pide cinco llaves en secuencia, la + opci�n <option>30</option> especifica que ese debe ser el + �ltimo n�mero de iteraci�n. Observe que se + imprimen en el orden <emphasis>inverso</emphasis> de uso. + Si es realmente paranoico escriba los resultados a mano; si no, + puede enviar la salida a <command>lpr</command>. Observe que + cada l�nea muestra la cuenta iterativa y la + contrase�a de un solo uso; puede ir tachando las contrase�as seg�n las vaya utilizando.</para> </sect2> <sect2> <title>Restricci�n del uso de contrase�as &unix;</title> - <para>S/Key puede implantar restricciones en el uso de contrase�as - &unix; bas�ndose en el nombre de equipo, nombre de usuario, - puerto de terminal o direcci�n IP de una sesi�n de - login. Consulte el fichero de configuraci�n - <filename>/etc/skey.access</filename>. La p�gina de manual - de &man.skey.access.5; contiene m�s informaci�n sobre el - formato del fichero y detalla tambi�n algunas precauciones - de seguridad que hay que tener en cuenta antes de basar nuestra + <para>S/Key puede implantar restricciones en el uso de contrase�as + &unix; bas�ndose en el nombre de equipo, nombre de usuario, + puerto de terminal o direcci�n IP de una sesi�n de + login. Consulte el fichero de configuraci�n + <filename>/etc/skey.access</filename>. La p�gina de manual + de &man.skey.access.5; contiene m�s informaci�n sobre el + formato del fichero y detalla tambi�n algunas precauciones + de seguridad que hay que tener en cuenta antes de basar nuestra seguridad en este fichero.</para> - <para>Si <filename>/etc/skey.access</filename> no existiera - (por defecto es as� en sistemas &os; 4.X) todos los - usuarios podr�n disponer de contrase�as &unix;. - Si el fichero existe se exigir� a todos los usuarios - el uso de S/Key, a menos que se configure de otro modo en - <filename>skey.access</filename>. En todos los casos las + <para>Si <filename>/etc/skey.access</filename> no existiera + (por defecto es as� en sistemas &os; 4.X) todos los + usuarios podr�n disponer de contrase�as &unix;. + Si el fichero existe se exigir� a todos los usuarios + el uso de S/Key, a menos que se configure de otro modo en + <filename>skey.access</filename>. En todos los casos las contrase�as &unix; son admiten en consola.</para> - <para>Aqu� hay un ejemplo del fichero de configuraci�n - <filename>skey.access</filename> que muestra las tres formas m�s + <para>Aqu� hay un ejemplo del fichero de configuraci�n + <filename>skey.access</filename> que muestra las tres formas m�s comunes de configuraci�n:</para> <programlisting>permit internet 192.168.0.0 255.255.0.0 permit user fnord permit port ttyd0</programlisting> - <para>La primera l�nea (<literal>permit internet</literal>) - permite a usuarios cuyas direcciones IP origen (las cuales son - vulnerables a una falsificaci�n) concuerden con los valores - y m�scara especificados utilizar contrase�as &unix;. - Esto no debe usarse como mecanismo de seguridad, sino como - medio de recordarle a los usuarios autorizados que est�n - usando una red insegura y necesitan utilizar S/Key para + <para>La primera l�nea (<literal>permit internet</literal>) + permite a usuarios cuyas direcciones IP origen (las cuales son + vulnerables a una falsificaci�n) concuerden con los valores + y m�scara especificados utilizar contrase�as &unix;. + Esto no debe usarse como mecanismo de seguridad, sino como + medio de recordarle a los usuarios autorizados que est�n + usando una red insegura y necesitan utilizar S/Key para la validaci�n.</para> - <para>La segunda l�nea (<literal>permit user</literal>) - permite al nombre de usuario especificado, en este caso - <username>fnord</username>, utilizar contrase�as &unix; + <para>La segunda l�nea (<literal>permit user</literal>) + permite al nombre de usuario especificado, en este caso + <username>fnord</username>, utilizar contrase�as &unix; en cualquier momento. Hablando en general, esto solo debe ser - usado por gente que no puede usar el programa <command>key</command>, - como aquellos con terminales tontas o refractarios al + usado por gente que no puede usar el programa <command>key</command>, + como aquellos con terminales tontas o refractarios al aprendizaje.</para> - <para>La tercera l�nea (<literal>permit port</literal>) - permite a todos los usuarios validados en la l�nea de - terminal especificada utilizar contrase�as &unix;; - esto puede usarse para usuarios que se conectan mediante + <para>La tercera l�nea (<literal>permit port</literal>) + permite a todos los usuarios validados en la l�nea de + terminal especificada utilizar contrase�as &unix;; + esto puede usarse para usuarios que se conectan mediante <quote>dial-ups</quote>.</para> - <para>OPIE puede restringir el uso de contrase�as &unix; - bas�ndose en la direcci�n IP de una sesi�n - de login igual que lo har�a S/Key. El fichero que gestiona - esto es <filename>/etc/opieaccess</filename>, que est� - inclu�do por defecto en sistemas &os; 5.0 o posteriores. - Revise &man.opieaccess.5; para m�s informaci�n sobre - este fichero y qu� consideraciones de seguridad debe tener + <para>OPIE puede restringir el uso de contrase�as &unix; + bas�ndose en la direcci�n IP de una sesi�n + de login igual que lo har�a S/Key. El fichero que gestiona + esto es <filename>/etc/opieaccess</filename>, que est� + inclu�do por defecto en sistemas &os; 5.0 o posteriores. + Revise &man.opieaccess.5; para m�s informaci�n sobre + este fichero y qu� consideraciones de seguridad debe tener presentes a la hora de usarlo.</para> - + <para>Veamos un ejemplo de <filename>opieaccess</filename>:</para> <programlisting>permit 192.168.0.0 255.255.0.0</programlisting> - <para>Esta l�nea permite a usuarios cuya direcci�n - IP de origen (vulnerable a falsificaci�n) concuerde + <para>Esta l�nea permite a usuarios cuya direcci�n + IP de origen (vulnerable a falsificaci�n) concuerde con los valores y m�scara especificados, utilizar contrase�as &unix; en cualquier momento.</para> - - <para>Si no concuerda ninguna regla en <filename>opieaccess</filename> + + <para>Si no concuerda ninguna regla en <filename>opieaccess</filename> se niegan por defecto los logins no-OPIE.</para> </sect2> @@ -1675,142 +1675,142 @@ permit port ttyd0</programlisting> <title>TCP Wrappers</title> <indexterm><primary>TCP Wrappers</primary></indexterm> - - <para>Cualquiera que est� familiarizado con &man.inetd.8; - probablemente haya o�do hablar de - <acronym>TCP</acronym> Wrappers, pero poca gente parece comprender - completamente su utilidad en un entorno de red. Parece que - todos quieren instalar un cortafuegos para manejar conexiones - de red. Aunque un cortafuegos tiene una amplia variedad de - usos hay cosas que un cortafuegos no es capaz de gestionar, - como el env�o de texto como respuesta al creador de la - conexi�n. El software <acronym>TCP</acronym> hace esto - y m�s. En las siguientes secciones se explicar�n - unas cuantas opciones de - <acronym>TCP</acronym> Wrappers y, cuando sea necesario, se + + <para>Cualquiera que est� familiarizado con &man.inetd.8; + probablemente haya o�do hablar de + <acronym>TCP</acronym> Wrappers, pero poca gente parece comprender + completamente su utilidad en un entorno de red. Parece que + todos quieren instalar un cortafuegos para manejar conexiones + de red. Aunque un cortafuegos tiene una amplia variedad de + usos hay cosas que un cortafuegos no es capaz de gestionar, + como el env�o de texto como respuesta al creador de la + conexi�n. El software <acronym>TCP</acronym> hace esto + y m�s. En las siguientes secciones se explicar�n + unas cuantas opciones de + <acronym>TCP</acronym> Wrappers y, cuando sea necesario, se mostrar�n ejemplos de configuraciones.</para> - - <para>El software <acronym>TCP</acronym> Wrappers extiende - las habilidades de <command>inetd</command> para ofrecer - soporte para cada servidor dæmon bajo su control. - Utilizando este m�todo es posible proveer soporte de - logs, devolver mensajes a conexiones, permitir a un dæmon - aceptar solamente conexiones internas, etc. Aunque algunas de estas - opciones pueden conseguirse gracias a un cortafuegos, no s�lo - a�adir� una capa extra de seguridad, sino que ir� - m�s all� del nivel de control ue un cortafuegos + + <para>El software <acronym>TCP</acronym> Wrappers extiende + las habilidades de <command>inetd</command> para ofrecer + soporte para cada servidor dæmon bajo su control. + Utilizando este m�todo es posible proveer soporte de + logs, devolver mensajes a conexiones, permitir a un dæmon + aceptar solamente conexiones internas, etc. Aunque algunas de estas + opciones pueden conseguirse gracias a un cortafuegos, no s�lo + a�adir� una capa extra de seguridad, sino que ir� + m�s all� del nivel de control ue un cortafuegos puede ofrecerle.</para> - <para>Las brillantes capacidades de <acronym>TCP</acronym> Wrappers - no deben considerarse una alternativa a un buen cortafuegos. - <acronym>TCP</acronym> Wrappers puede usarse conjuntamente con un - cortafuegos u otro sistema de de seguridad, pues ofrece una capa + <para>Las brillantes capacidades de <acronym>TCP</acronym> Wrappers + no deben considerarse una alternativa a un buen cortafuegos. + <acronym>TCP</acronym> Wrappers puede usarse conjuntamente con un + cortafuegos u otro sistema de de seguridad, pues ofrece una capa extra de protecci�n para el sistema.</para> - <para>Ya que es una extensi�n de la configuraci�n - de <command>inetd</command>, se da por hecho que el lector ha - le�do la secci�n + <para>Ya que es una extensi�n de la configuraci�n + de <command>inetd</command>, se da por hecho que el lector ha + le�do la secci�n <link linkend="network-inetd">configuraci�n de inetd</link>.</para> <note> - <para>Aunque los programas ejecutados por &man.inetd.8; no son - exactamente <quote>dæmons</quote> tradicionalmente han - recibido ese nombre. Dæmon es, por tanto, el t�rmino + <para>Aunque los programas ejecutados por &man.inetd.8; no son + exactamente <quote>dæmons</quote> tradicionalmente han + recibido ese nombre. Dæmon es, por tanto, el t�rmino que usaremos en esta secci�n.</para> </note> <sect2> <title>Configuraci�n inicial</title> - <para>El �nico requisito para usar - <acronym>TCP</acronym> Wrappers en &os; es que el servidor - <command>inetd</command> se inicie desde - <filename>rc.conf</filename> con la opci�n - <option>-Ww</option> (es la configuraci�n - por defecto). Por descontado, se presupone que - <filename>/etc/hosts.allow</filename> estar� correctamente - configurado, pero &man.syslogd.8; enviar� mensajes + <para>El �nico requisito para usar + <acronym>TCP</acronym> Wrappers en &os; es que el servidor + <command>inetd</command> se inicie desde + <filename>rc.conf</filename> con la opci�n + <option>-Ww</option> (es la configuraci�n + por defecto). Por descontado, se presupone que + <filename>/etc/hosts.allow</filename> estar� correctamente + configurado, pero &man.syslogd.8; enviar� mensajes a los logs del sistema si no es as�.</para> <note> - <para>A diferencia de otras implementaciones de <acronym>TCP</acronym> - Wrappers, se ha dejado de usar - <filename>hosts.deny</filename>. Todas las opciones de - configuraci�n deben ir en + <para>A diferencia de otras implementaciones de <acronym>TCP</acronym> + Wrappers, se ha dejado de usar + <filename>hosts.deny</filename>. Todas las opciones de + configuraci�n deben ir en <filename>/etc/hosts.allow</filename>.</para> </note> - <para>En la configuraci�n m�s simple las - pol�ticas de conexi�n de dæmons est�n - configuradas ya sea a permitir o bloquear, dependiendo de - las opciones en <filename>/etc/hosts.allow</filename>. - La configuraci�n por defecto en &os; consiste en - permitir una conexi�n a cada dæmon iniciado por - <command>inetd</command>. Es posible modificar esta - configuraci�n, pero explicaremos c�mo hacerlo - despu�s de exponer la configuraci�n + <para>En la configuraci�n m�s simple las + pol�ticas de conexi�n de dæmons est�n + configuradas ya sea a permitir o bloquear, dependiendo de + las opciones en <filename>/etc/hosts.allow</filename>. + La configuraci�n por defecto en &os; consiste en + permitir una conexi�n a cada dæmon iniciado por + <command>inetd</command>. Es posible modificar esta + configuraci�n, pero explicaremos c�mo hacerlo + despu�s de exponer la configuraci�n b�sica.</para> - <para>La configuraci�n b�sica tiene la estructura - <literal>dæmon : direcci�n : acci�n</literal>, - donde <literal>dæmon</literal> es el nombre de dæmon - que inicia <command>inetd</command>. La - <literal>direcci�n</literal> puede ser un nombre - de equipo v�lido, una direcci�n IP o - IPv6 encerrada en corchetes ([ ]). El campo - acci�n puede ser permitir o denegar para el - dar el acceso apropiado. Tenga presente que la + <para>La configuraci�n b�sica tiene la estructura + <literal>dæmon : direcci�n : acci�n</literal>, + donde <literal>dæmon</literal> es el nombre de dæmon + que inicia <command>inetd</command>. La + <literal>direcci�n</literal> puede ser un nombre + de equipo v�lido, una direcci�n IP o + IPv6 encerrada en corchetes ([ ]). El campo + acci�n puede ser permitir o denegar para el + dar el acceso apropiado. Tenga presente que la configuraci�n funciona en base a la primera - regla cuya sem�ntica concuerde; - esto significa que el fichero de configuraci�n se - lee en orden ascendente hasta que concuerde una regla. - Cuando se encuentra una concordancia se aplica la regla + regla cuya sem�ntica concuerde; + esto significa que el fichero de configuraci�n se + lee en orden ascendente hasta que concuerde una regla. + Cuando se encuentra una concordancia se aplica la regla y el proceso se detendr�.</para> - <para>Existen muchas otras opciones pero estas se + <para>Existen muchas otras opciones pero estas se explican en una secci�n posterior. Una l�nea - de configuraci�n simple puede generarse mediante datos - as� de simples. Por ejemplo, para permitir conexiones - <acronym>POP</acronym>3 mediante el dæmon - <filename role="package">mail/qpopper</filename>, a�ada - las siguientes l�neas a + de configuraci�n simple puede generarse mediante datos + as� de simples. Por ejemplo, para permitir conexiones + <acronym>POP</acronym>3 mediante el dæmon + <filename role="package">mail/qpopper</filename>, a�ada + las siguientes l�neas a <filename>hosts.allow</filename>:</para> <programlisting># This line is required for POP3 connections: qpopper : ALL : allow</programlisting> - <para>Despues de a�adir esta l�nea tendr� que - reiniciar <command>inetd</command>. Use &man.kill.1; o use el - par�metro <parameter>restart</parameter> de + <para>Despues de a�adir esta l�nea tendr� que + reiniciar <command>inetd</command>. Use &man.kill.1; o use el + par�metro <parameter>restart</parameter> de <filename>/etc/rc.d/inetd</filename>.</para> </sect2> <sect2> <title>Configuraci�n avanzada</title> - <para>Las opciones avanzadas de <acronym>TCP</acronym> Wrappers - le permiten un mayor control sobre la gesti�n de - conexiones. En algunos casos puede convenir el en�o de - un comentario a ciertos equipos o conexiones de dæmons. - En otros casos, quiz�s se deba registrar una entrada en - un log o enviar un correo al administrador. Otro tipo de - situaciones pueden requerir el uso de un servicio - solamente para conexiones locales. Todo esto es posible gracias - al uso de unas opciones de configuraci�n conocidas - como <literal>comodines</literal>, caracteres de expansi�n - y ejecuci�n de �rdenes externas. Las siguientes dos + <para>Las opciones avanzadas de <acronym>TCP</acronym> Wrappers + le permiten un mayor control sobre la gesti�n de + conexiones. En algunos casos puede convenir el en�o de + un comentario a ciertos equipos o conexiones de dæmons. + En otros casos, quiz�s se deba registrar una entrada en + un log o enviar un correo al administrador. Otro tipo de + situaciones pueden requerir el uso de un servicio + solamente para conexiones locales. Todo esto es posible gracias + al uso de unas opciones de configuraci�n conocidas + como <literal>comodines</literal>, caracteres de expansi�n + y ejecuci�n de �rdenes externas. Las siguientes dos secciones intentar�n cubrir estas situaciones.</para> - + <sect3> <title>�rdenes externas</title> - <para>Imaginemos una situaci�n en la que una - conexi�n debe ser denegada pero se debe mandar un motivo - a quien intent� establecer esa conexi�n. - ?C�mo? Mediante la opci�n - <option>twist</option>. Ante un intento de conexi�n se - invoca a <option>twist</option>, que ejecuta una orden de shell - o un <quote>script</quote>. Tiene un ejemplo en el fichero + <para>Imaginemos una situaci�n en la que una + conexi�n debe ser denegada pero se debe mandar un motivo + a quien intent� establecer esa conexi�n. + ?C�mo? Mediante la opci�n + <option>twist</option>. Ante un intento de conexi�n se + invoca a <option>twist</option>, que ejecuta una orden de shell + o un <quote>script</quote>. Tiene un ejemplo en el fichero <filename>hosts.allow</filename>:</para> <programlisting># The rest of the daemons are protected. @@ -1819,31 +1819,31 @@ ALL : ALL \ : twist /bin/echo "No se permite utilizar %d desde %h."</programlisting> <para>Este ejemplo muestra que el mensaje, - <quote>No se permite utilizar <literal>dæmon</literal> - desde <literal>nombre de equipo</literal>.</quote> se - enviar� en el caso de cualquier dæmon no configurado - previamente en el fichero de acceso. + <quote>No se permite utilizar <literal>dæmon</literal> + desde <literal>nombre de equipo</literal>.</quote> se + enviar� en el caso de cualquier dæmon no configurado + previamente en el fichero de acceso. Esto es extremadamente �til para enviar una respuesta - al creador de la conexi�n justo despu�s de - que la conexi�n establecida es rechazada. Observe que - cualquier mensaje que se desee enviar <emphasis>debe ir</emphasis> - entre comillas <literal>"</literal>; esta regla no tiene + al creador de la conexi�n justo despu�s de + que la conexi�n establecida es rechazada. Observe que + cualquier mensaje que se desee enviar <emphasis>debe ir</emphasis> + entre comillas <literal>"</literal>; esta regla no tiene excepciones.</para> <warning> - <para> Es posible lanzar un ataque de denegaci�n - de servicio al servidor si un atacante o grupo de - atacantes pueden llegar a sobrecargar estos dæmons + <para> Es posible lanzar un ataque de denegaci�n + de servicio al servidor si un atacante o grupo de + atacantes pueden llegar a sobrecargar estos dæmons con peticiones de conexi�n.</para> </warning> - <para>Otra posibilidad en estos casos es usar la opci�n - <option>spawn</option>. Igual que <option>twist</option>, - <option>spawn</option> niega impl�citamente la - conexi�n, y puede usarse para ejecutar �rdenes de - shell externos o <quote>scripts</quote>. A diferencia de - <option>twist</option>, <option>spawn</option> no - enviar� una respuesta al origen de la conexi�n. + <para>Otra posibilidad en estos casos es usar la opci�n + <option>spawn</option>. Igual que <option>twist</option>, + <option>spawn</option> niega impl�citamente la + conexi�n, y puede usarse para ejecutar �rdenes de + shell externos o <quote>scripts</quote>. A diferencia de + <option>twist</option>, <option>spawn</option> no + enviar� una respuesta al origen de la conexi�n. Veamos un ejemplo; observe la siguiente l�nea de configuraci�n:</para> @@ -1853,60 +1853,60 @@ ALL : .ejemplo.com \ /var/log/connections.log) \ : deny</programlisting> - <para>Esto denegar� todos los intentos de conexi�n - desde el dominio <hostid role="fqdn">*.ejemplo.com</hostid>; - simult�neamente crear� una entrada con - el nombre del equipo, direcci�n <acronym>IP</acronym> - y el dæmon al que intent� conectarse al fichero + <para>Esto denegar� todos los intentos de conexi�n + desde el dominio <hostid role="fqdn">*.ejemplo.com</hostid>; + simult�neamente crear� una entrada con + el nombre del equipo, direcci�n <acronym>IP</acronym> + y el dæmon al que intent� conectarse al fichero <filename>/var/log/connections.log</filename>.</para> - <para>Adem�s de la sustituci�n de caracteres ya - expuesta m�s arriba (por ejemplo %a) existen unas - cuantas m�s. Si quiere ver la lista completa consulte + <para>Adem�s de la sustituci�n de caracteres ya + expuesta m�s arriba (por ejemplo %a) existen unas + cuantas m�s. Si quiere ver la lista completa consulte la p�gina de manual &man.hosts.access.5;.</para> </sect3> <sect3> <title>Opciones comod�n</title> - <para>Hasta ahora se ha usado <literal>ALL</literal> en todos - los ejemplos, pero hay otras opciones interesantes para - extender un poco m�s la funcionalidad. Por ejemplo, - <literal>ALL</literal> puede usarse para concordar con cualquier - instancia ya sea un dæmon, dominio o - direcci�n <acronym>IP</acronym>. Otro comod�n - es <literal>PARANOID</literal>, que puede utilizarse para - concordar con cualquier equipo que presente una - direcci�n <acronym>IP</acronym> que pueda estar - falsificada. En otras palabras, <literal>paranoid</literal> - puede usarse para definir una acci�n a tomar - siempre que tenga lugar una conexi�n desde una - direcci�n <acronym>IP</acronym> que difiera de su + <para>Hasta ahora se ha usado <literal>ALL</literal> en todos + los ejemplos, pero hay otras opciones interesantes para + extender un poco m�s la funcionalidad. Por ejemplo, + <literal>ALL</literal> puede usarse para concordar con cualquier + instancia ya sea un dæmon, dominio o + direcci�n <acronym>IP</acronym>. Otro comod�n + es <literal>PARANOID</literal>, que puede utilizarse para + concordar con cualquier equipo que presente una + direcci�n <acronym>IP</acronym> que pueda estar + falsificada. En otras palabras, <literal>paranoid</literal> + puede usarse para definir una acci�n a tomar + siempre que tenga lugar una conexi�n desde una + direcci�n <acronym>IP</acronym> que difiera de su nombre de equipo. Quiz�s todo se vea m�s claro con el siguiente ejemplo:</para> <programlisting># Bloquear peticiones posiblemente falsificadas a sendmail: sendmail : PARANOID : deny</programlisting> - <para>En ese ejemplo todas las peticiones de conexi�n - a <command>sendmail</command> que tengan una - direcci�n <acronym>IP</acronym> que var�e + <para>En ese ejemplo todas las peticiones de conexi�n + a <command>sendmail</command> que tengan una + direcci�n <acronym>IP</acronym> que var�e de su nombre de equipo ser�n denegadas.</para> <caution> - <para>Utilizando <literal>PARANOID</literal> puede bloquear el - acceso a servidores si el cliente o el servidor - tiene una configuraci�n de - <acronym>DNS</acronym> incorrecta. Recomendamos al + <para>Utilizando <literal>PARANOID</literal> puede bloquear el + acceso a servidores si el cliente o el servidor + tiene una configuraci�n de + <acronym>DNS</acronym> incorrecta. Recomendamos al administrador la m�xima cautela en su uso.</para> </caution> - <para>Consulte &man.hosts.access.5; si quiere saber m�s + <para>Consulte &man.hosts.access.5; si quiere saber m�s sobre los comodines y sus posibilidades de uso.</para> - <para>Si quiere que cualquiera de los ejemplos citados - funcione debe comentar la primera l�nea de - <filename>hosts.allow</filename> (tal y como se dijo + <para>Si quiere que cualquiera de los ejemplos citados + funcione debe comentar la primera l�nea de + <filename>hosts.allow</filename> (tal y como se dijo al principio de la secci�n.</para> </sect3> </sect2> @@ -1932,15 +1932,15 @@ sendmail : PARANOID : deny</programlisting> <title><application>KerberosIV</application></title> - <para>Kerberos es un sistema/protocolo de red agregado que permite - a los usuarios identificarse a trav�s de los servicios de un - servidor seguro. Los servicios como login remoto, copia remota, copias - de ficheros de un sistema a otro y otras tantas tareas arriesgadas + <para>Kerberos es un sistema/protocolo de red agregado que permite + a los usuarios identificarse a trav�s de los servicios de un + servidor seguro. Los servicios como login remoto, copia remota, copias + de ficheros de un sistema a otro y otras tantas tareas arriesgadas pasan a ser considerablemente seguras y m�s controlables.</para> - <para>Las siguientes instrucciones pueden usarse como una gu�a - para configurar Kerberos tal y como se distribuye con &os;. De todas - maneras, debe consultar diversas p�ginas de manual para + <para>Las siguientes instrucciones pueden usarse como una gu�a + para configurar Kerberos tal y como se distribuye con &os;. De todas + maneras, debe consultar diversas p�ginas de manual para conocer todos los detalles.</para> <sect2> @@ -1951,53 +1951,53 @@ sendmail : PARANOID : deny</programlisting> <primary>KerberosIV</primary> <secondary>instalaci�n</secondary> </indexterm> - <para>Kerberos es un componente opcional de &os;. La manera - m�s f�cil de instalar este software es - seleccionando la distribuci�n <literal>krb4</literal> o - <literal>krb5</literal> en <application>sysinstall</application> - durante la instalaci�n inicial de &os;. Desde ah� - instalar� la implementaci�n de Kerberos - <quote>eBones</quote> (KerberosIV) o - <quote>Heimdal</quote> (Kerberos5). - Estas implementaciones se incluyen porque a que han sido - desarrolladas fuera de EEUU y Canad�, lo que las - convert�a en accesibles para administradores de sistemas - del resto del mundo durante la �poca restrictiva de control - control de exportaciones de c�digo + <para>Kerberos es un componente opcional de &os;. La manera + m�s f�cil de instalar este software es + seleccionando la distribuci�n <literal>krb4</literal> o + <literal>krb5</literal> en <application>sysinstall</application> + durante la instalaci�n inicial de &os;. Desde ah� + instalar� la implementaci�n de Kerberos + <quote>eBones</quote> (KerberosIV) o + <quote>Heimdal</quote> (Kerberos5). + Estas implementaciones se incluyen porque a que han sido + desarrolladas fuera de EEUU y Canad�, lo que las + convert�a en accesibles para administradores de sistemas + del resto del mundo durante la �poca restrictiva de control + control de exportaciones de c�digo criptogr�fico desde EEUU.</para> - <para>Tambi�n puede instalar la implementaci�n de - Kerberos del MIT desde la colecci�n de ports + <para>Tambi�n puede instalar la implementaci�n de + Kerberos del MIT desde la colecci�n de ports (<filename role="package">security/krb5</filename>).</para> </sect2> <sect2> <title>Creaci�n de la base de datos inicial</title> - - <para>Esto solo debe hacerse en el servidor Kerberos. Lo primero - es asegurarse de que no tiene bases de datos de Kerberos - anteriores. Entre al directorio <filename>/etc/kerberosIV</filename> - y aseg�rese de que solo est�n los siguientes + + <para>Esto solo debe hacerse en el servidor Kerberos. Lo primero + es asegurarse de que no tiene bases de datos de Kerberos + anteriores. Entre al directorio <filename>/etc/kerberosIV</filename> + y aseg�rese de que solo est�n los siguientes ficheros:</para> - + <screen>&prompt.root; <userinput>cd /etc/kerberosIV</userinput> &prompt.root; <userinput>ls</userinput> README krb.conf krb.realms</screen> - - <para>Si existe cualquier otro fichero (como - <filename>principal.*</filename> - o <filename>master_key</filename>) utilice + + <para>Si existe cualquier otro fichero (como + <filename>principal.*</filename> + o <filename>master_key</filename>) utilice <command>kdb_destroy</command> para destruir la base - de datos antigua de Kerberos. Si Kerberos no est� + de datos antigua de Kerberos. Si Kerberos no est� funcionando simplemente borre los ficheros sobrantes.</para> - - <para>Edite <filename>krb.conf</filename> - y <filename>krb.realms</filename> para definir su dominio - Kerberos. En nuestro ejemplo el dominio ser� - <literal>EJEMPLO.COM</literal> y el servidor es - <hostid role="fqdn">grunt.ejemplo.com</hostid>. + + <para>Edite <filename>krb.conf</filename> + y <filename>krb.realms</filename> para definir su dominio + Kerberos. En nuestro ejemplo el dominio ser� + <literal>EJEMPLO.COM</literal> y el servidor es + <hostid role="fqdn">grunt.ejemplo.com</hostid>. Editamos o creamos <filename>krb.conf</filename>:</para> - + <screen>&prompt.root; <userinput>cat krb.conf</userinput> EJEMPLO.COM EJEMPLO.COM grunt.ejemplo.com admin server @@ -2009,102 +2009,102 @@ ATHENA.MIT.EDU kerberos-3.mit.edu LCS.MIT.EDU kerberos.lcs.mit.edu TELECOM.MIT.EDU bitsy.mit.edu ARC.NASA.GOV trident.arc.nasa.gov</screen> - - <para>Los dem�s dominios no deben estar forzosamente en la - configuraci�n. Los hemos incluido como ejemplo de - c�mo puede hacerse que una m�quina trabaje con - m�ltiples dominios. Si quiere mantener todo simple puede + + <para>Los dem�s dominios no deben estar forzosamente en la + configuraci�n. Los hemos incluido como ejemplo de + c�mo puede hacerse que una m�quina trabaje con + m�ltiples dominios. Si quiere mantener todo simple puede abstenerse de incluirlos.</para> - - <para>La primera l�nea es el dominio en el que el - sistema funcionar�. Las dem�s l�neas - contienen entradas dominio/equipo. El primer componente de cada - l�nea es un dominio y el segundo es un equipo de ese - dominio, que act�a como - <quote>centro de distribuci�n de llaves</quote>. - Las palabras <literal>admin server</literal> que siguen al - nombre de equipo significan que ese equipo tambi�n - ofrece un servidor de base da datos administrativo. - Si quiere consultar una explicaci�n m�s completa de - estos t�rminos consulte las p�ginas de manual de - de Kerberos.</para> - - <para>Ahora a�adiremos - <hostid role="fqdn">grunt.ejemplo.com</hostid> al dominio - <literal>EJEMPLO.COM</literal> y tambi�n una entrada - para poner todos los equipos en el dominio - <hostid role="domainname">.ejemplo.com</hostid> Kerberos - <literal>EJEMPLO.COM</literal>. Puede actualizar su + + <para>La primera l�nea es el dominio en el que el + sistema funcionar�. Las dem�s l�neas + contienen entradas dominio/equipo. El primer componente de cada + l�nea es un dominio y el segundo es un equipo de ese + dominio, que act�a como + <quote>centro de distribuci�n de llaves</quote>. + Las palabras <literal>admin server</literal> que siguen al + nombre de equipo significan que ese equipo tambi�n + ofrece un servidor de base da datos administrativo. + Si quiere consultar una explicaci�n m�s completa de + estos t�rminos consulte las p�ginas de manual de + de Kerberos.</para> + + <para>Ahora a�adiremos + <hostid role="fqdn">grunt.ejemplo.com</hostid> al dominio + <literal>EJEMPLO.COM</literal> y tambi�n una entrada + para poner todos los equipos en el dominio + <hostid role="domainname">.ejemplo.com</hostid> Kerberos + <literal>EJEMPLO.COM</literal>. Puede actualizar su <filename>krb.realms</filename> del siguiente modo:</para> - + <screen>&prompt.root; <userinput>cat krb.realms</userinput> grunt.ejemplo.com EJEMPLO.COM .ejemplo.com EJEMPLO.COM .berkeley.edu CS.BERKELEY.EDU .MIT.EDU ATHENA.MIT.EDU .mit.edu ATHENA.MIT.EDU</screen> - - <para>Igual que en caso previo, no tiene por qu� incluir - los dem�s dominios. Se han incluido para mostrar - c�mo puede usar una m�quina en m�ltiples - dominios. Puede eliminarlos y simplificar la + + <para>Igual que en caso previo, no tiene por qu� incluir + los dem�s dominios. Se han incluido para mostrar + c�mo puede usar una m�quina en m�ltiples + dominios. Puede eliminarlos y simplificar la configuraci�n.</para> - - <para>La primera l�nea pone al sistema - <emphasis>espec�fico</emphasis> - en el dominio nombrado. El resto de las l�neas muestran - c�mo asignar por defecto sistemas de un subdominio + + <para>La primera l�nea pone al sistema + <emphasis>espec�fico</emphasis> + en el dominio nombrado. El resto de las l�neas muestran + c�mo asignar por defecto sistemas de un subdominio a un dominio Kerberos.</para> - - <para>Ya podemos crear la base de datos. Solo se ejecuta en el - servidor Kerberos (o centro de distribuci�n de + + <para>Ya podemos crear la base de datos. Solo se ejecuta en el + servidor Kerberos (o centro de distribuci�n de llaves). Ejecute <command>kdb_init</command>:</para> - + <screen>&prompt.root; <userinput>kdb_init</userinput> <prompt>Realm name [default ATHENA.MIT.EDU ]:</prompt> <userinput>EJEMPLO.COM</userinput> You will be prompted for the database Master Password. It is important that you NOT FORGET this password. - + <prompt>Enter Kerberos master key:</prompt> </screen> - - <para>Ahora tendremos que guardar la llave para que los servidores en - la m�quina local puedan recogerla. Utilice + + <para>Ahora tendremos que guardar la llave para que los servidores en + la m�quina local puedan recogerla. Utilice <command>kstash</command>:</para> - + <screen>&prompt.root; <userinput>kstash</userinput> - + <prompt>Enter Kerberos master key:</prompt> Current Kerberos master key version is 1. Master key entered. BEWARE!</screen> - - <para>Esto guarda la contrase�a cifrada + + <para>Esto guarda la contrase�a cifrada maestra en <filename>/etc/kerberosIV/master_key</filename>.</para> </sect2> - + <sect2> <title>Puesta en marcha del sistema</title> - + <indexterm> <primary>KerberosIV</primary> <secondary>encendido inicial</secondary> </indexterm> - <para>Tendr� que a�adir a la base de datos dos - entradas en concreto para <emphasis>cada</emphasis> sistema - que vaya a usar Kerberos: <literal>kpasswd</literal> y - <literal>rcmd</literal>. Se hacen para cada sistema individualmente - cada sistema, y el campo <quote>instance</quote> es el nombre + <para>Tendr� que a�adir a la base de datos dos + entradas en concreto para <emphasis>cada</emphasis> sistema + que vaya a usar Kerberos: <literal>kpasswd</literal> y + <literal>rcmd</literal>. Se hacen para cada sistema individualmente + cada sistema, y el campo <quote>instance</quote> es el nombre individual del sistema.</para> - - <para>Estos dæmons <application>kpasswd</application> y - <application>rcmd</application> permiten a otros sistemas + + <para>Estos dæmons <application>kpasswd</application> y + <application>rcmd</application> permiten a otros sistemas cambiar contrase�as de Kerberos y ejecutar �rdenes como &man.rcp.1;, &man.rlogin.1; y &man.rsh.1;.</para> - + <para>Ahora vamos a a�adir estas entradas:</para> - + <screen>&prompt.root; <userinput>kdb_edit</userinput> Opening database... @@ -2157,55 +2157,55 @@ Edit O.K. <sect2> <title>Creaci�n del fichero del servidor</title> - - <para>Ahora tendremos que extraer todas las instancias que definen - los servicios en cada m�quina; para ello usaremos - <command>ext_srvtab</command>. Esto crear� un - fichero que debe ser copiado o movido <emphasis>por medios - seguros</emphasis> al directorio - <filename>/etc/kerberosIV</filename> de cada - cliente Kerberos. Este fichero debe existir en todos los - servidores y clientes dada su importancia clave para el + + <para>Ahora tendremos que extraer todas las instancias que definen + los servicios en cada m�quina; para ello usaremos + <command>ext_srvtab</command>. Esto crear� un + fichero que debe ser copiado o movido <emphasis>por medios + seguros</emphasis> al directorio + <filename>/etc/kerberosIV</filename> de cada + cliente Kerberos. Este fichero debe existir en todos los + servidores y clientes dada su importancia clave para el funcionamiento de Kerberos.</para> - - + + <screen>&prompt.root; <userinput>ext_srvtab grunt</userinput> <prompt>Enter Kerberos master key:</prompt> - + Current Kerberos master key version is 1. Master key entered. BEWARE! Generating 'grunt-new-srvtab'....</screen> - - <para>Esta orden solo genera un fichero temporal al que tendr� + + <para>Esta orden solo genera un fichero temporal al que tendr� que cambiar el nombre a <filename>srvtab</filename> para que todos - los servidores puedan recogerlo. Utilice + los servidores puedan recogerlo. Utilice &man.mv.1; para moverlo al lugar correcto en el sistema original:</para> - + <screen>&prompt.root; <userinput>mv grunt-new-srvtab srvtab</userinput></screen> - - <para>Si el fichero es para un sistema cliente y la red no puede - considerarse segura copie el - <filename><replaceable>cliente</replaceable>-new-srvtab</filename> - en un medio extra�ble y transp�rtelo por medios - f�sicos seguros. Aseg�rese de cambiar su nombre a - <filename>srvtab</filename> en el directorio + + <para>Si el fichero es para un sistema cliente y la red no puede + considerarse segura copie el + <filename><replaceable>cliente</replaceable>-new-srvtab</filename> + en un medio extra�ble y transp�rtelo por medios + f�sicos seguros. Aseg�rese de cambiar su nombre a + <filename>srvtab</filename> en el directorio <filename>/etc/kerberosIV</filename> del cliente, y aseg�rese tambi�n de que tiene modo 600:</para> - + <screen>&prompt.root; <userinput>mv grumble-new-srvtab srvtab</userinput> &prompt.root; <userinput>chmod 600 srvtab</userinput></screen> </sect2> - + <sect2> <title>A�adir entradas a la base de datos</title> - - <para>Ahora tenemos que a�adir entradas de usuarios a la + + <para>Ahora tenemos que a�adir entradas de usuarios a la base de datos. Primero vamos a crear una entrada para el usuario - <username>jane</username>. Para ello usaremos + <username>jane</username>. Para ello usaremos <command>kdb_edit</command>:</para> - + <screen>&prompt.root; <userinput>kdb_edit</userinput> Opening database... @@ -2237,15 +2237,15 @@ Edit O.K. <sect2> <title>Prueba del sistema</title> - - <para>Primero tenemos que iniciar los dæmons de Kerberos. - Tenga en cuenta que si su <filename>/etc/rc.conf</filename> - est� configurado correctamente el inicio tendr� - ligar cuando reinicie el sistema. Esta prueba solo es necesaria - en el servidor Kerberos; los clientes Kerberos tomar�n - lo que necesiten autom�ticamente desde el directorio + + <para>Primero tenemos que iniciar los dæmons de Kerberos. + Tenga en cuenta que si su <filename>/etc/rc.conf</filename> + est� configurado correctamente el inicio tendr� + ligar cuando reinicie el sistema. Esta prueba solo es necesaria + en el servidor Kerberos; los clientes Kerberos tomar�n + lo que necesiten autom�ticamente desde el directorio <filename>/etc/kerberosIV</filename>.</para> - + <screen>&prompt.root; <userinput>kerberos &</userinput> Kerberos server starting Sleep forever on error @@ -2264,31 +2264,31 @@ regular kill instead Current Kerberos master key version is 1. Master key entered. BEWARE!</screen> - - <para>Ahora podemos probar a usar <command>kinit</command> + + <para>Ahora podemos probar a usar <command>kinit</command> para obtener un ticket para el ID <username>jane</username> que creamos antes:</para> - + <screen>&prompt.user; <userinput>kinit jane</userinput> MIT Project Athena (grunt.ejemplo.com) Kerberos Initialization for "jane" <prompt>Password:</prompt> </screen> - - <para>Pruebe a listar los tokens con <command>klist</command> para ver + + <para>Pruebe a listar los tokens con <command>klist</command> para ver si realmente est�n:</para> - + <screen>&prompt.user; <userinput>klist</userinput> Ticket file: /tmp/tkt245 Principal: jane@EJEMPLO.COM Issued Expires Principal Apr 30 11:23:22 Apr 30 19:23:22 krbtgt.EJEMPLO.COM@EJEMPLO.COM</screen> - - <para>Ahora trate de cambiar la contrase�a usando - &man.passwd.1; para comprobar si el dæmon - <application>kpasswd</application> est� autorizado + + <para>Ahora trate de cambiar la contrase�a usando + &man.passwd.1; para comprobar si el dæmon + <application>kpasswd</application> est� autorizado a acceder a la base de datos Kerberos:</para> - + <screen>&prompt.user; <userinput>passwd</userinput> realm EJEMPLO.COM <prompt>Old password for jane:</prompt> @@ -2300,17 +2300,17 @@ Password changed.</screen> <sect2> <title>A�adir privilegios de <command>su</command></title> - - <para>Kerberos nos permite dar a <emphasis>cada</emphasis> - usuario que necesite privilegios de <username>root</username> - su <emphasis>propia</emphasis> contrase�a para &man.su.1;. - Podemos agregar un ID que est� autorizado a ejecutar - &man.su.1; <username>root</username>. Esto se controla - con una instancia de <username>root</username> - asociada con un usuario. Vamos a crear una entrada - <literal>jane.root</literal> en la base de datos, para lo que + + <para>Kerberos nos permite dar a <emphasis>cada</emphasis> + usuario que necesite privilegios de <username>root</username> + su <emphasis>propia</emphasis> contrase�a para &man.su.1;. + Podemos agregar un ID que est� autorizado a ejecutar + &man.su.1; <username>root</username>. Esto se controla + con una instancia de <username>root</username> + asociada con un usuario. Vamos a crear una entrada + <literal>jane.root</literal> en la base de datos, para lo que recurrimos a <command>kdb_edit</command>:</para> - + <screen>&prompt.root; <userinput>kdb_edit</userinput> Opening database... @@ -2328,7 +2328,7 @@ enter return to leave the same, or new value. <Not found>, Create [y] ? y Principal: jane, Instance: root, kdc_key_ver: 1 -<prompt>New Password:</prompt> <---- introduzca una contrase�a SEGURA +<prompt>New Password:</prompt> <---- introduzca una contrase�a SEGURA Verifying password <prompt>New Password:</prompt> <---- introduzca otra vez la constrase�a @@ -2339,28 +2339,28 @@ Principal's new key version = 1 <prompt>Attributes [ 0 ] ?</prompt> Edit O.K. <prompt>Principal name:</prompt> <---- si introduce datos nulos saldr� del programa</screen> - - <para>Ahora trate de obtener los tokens para comprobar que + + <para>Ahora trate de obtener los tokens para comprobar que todo funciona:</para> - + <screen>&prompt.root; <userinput>kinit jane.root</userinput> MIT Project Athena (grunt.ejemplo.com) Kerberos Initialization for "jane.root" <prompt>Password:</prompt></screen> - - <para>Hemos de agregar al usuario al + + <para>Hemos de agregar al usuario al <filename>.klogin</filename> de <username>root</username>:</para> - + <screen>&prompt.root; <userinput>cat /root/.klogin</userinput> jane.root@EJEMPLO.COM</screen> - + <para>Ahora trate de hacer &man.su.1;:</para> - + <screen>&prompt.user; <userinput>su</userinput> <prompt>Password:</prompt></screen> - + <para>y eche un vistazo a qu� tokens tenemos:</para> - + <screen>&prompt.root; <userinput>klist</userinput> Ticket file: /tmp/tkt_root_245 Principal: jane.root@EJEMPLO.COM @@ -2371,43 +2371,43 @@ May 2 20:43:12 May 3 04:43:12 krbtgt.EJEMPLO.COM@EJEMPLO.COM</screen> <sect2> <title>Uso de otras �rdenes</title> - - <para>En un ejemplo anterior creamos un usuario llamado - <literal>jane</literal> con una instancia <literal>root</literal>. - Nos basamos en un usuario con el mismo nombre del - <quote>principal</quote> (<literal>jane</literal>), + + <para>En un ejemplo anterior creamos un usuario llamado + <literal>jane</literal> con una instancia <literal>root</literal>. + Nos basamos en un usuario con el mismo nombre del + <quote>principal</quote> (<literal>jane</literal>), el procedimiento por defecto en Kerberos: - <literal><principal>.<instancia></literal> con la - estructura - <literal><nombre de usuario>.</literal><username>root</username> + <literal><principal>.<instancia></literal> con la + estructura + <literal><nombre de usuario>.</literal><username>root</username> permitir� que <literal><nombre de usuario></literal> - haga &man.su.1; a <username>root</username> si existen - las entradas necesarias en el - <filename>.klogin</filename> que hay en el directorio home de + haga &man.su.1; a <username>root</username> si existen + las entradas necesarias en el + <filename>.klogin</filename> que hay en el directorio home de <username>root</username>:</para> - + <screen>&prompt.root; <userinput>cat /root/.klogin</userinput> jane.root@EJEMPLO.COM</screen> - - <para>De la misma manera, si un usuario tiene en su directorio home + + <para>De la misma manera, si un usuario tiene en su directorio home lo siguiente:</para> - + <screen>&prompt.user; <userinput>cat ~/.klogin</userinput> jane@EJEMPLO.COM jack@EJEMPLO.COM</screen> - - <para>significa que cualquier usuario del dominio - <literal>EJEMPLO.COM</literal> que se identifique como - <username>jane</username> o como <username>jack</username> - (v�a <command>kinit</command>, ver m�s arriba) - podr� acceder a la cuenta de <username>jane</username> o - a los ficheros de este sistema (<hostid>grunt</hostid>) v�a - &man.rlogin.1;, &man.rsh.1; o + + <para>significa que cualquier usuario del dominio + <literal>EJEMPLO.COM</literal> que se identifique como + <username>jane</username> o como <username>jack</username> + (v�a <command>kinit</command>, ver m�s arriba) + podr� acceder a la cuenta de <username>jane</username> o + a los ficheros de este sistema (<hostid>grunt</hostid>) v�a + &man.rlogin.1;, &man.rsh.1; o &man.rcp.1;.</para> - - <para>Veamos por ejemplo c�mo <username>jane</username> se + + <para>Veamos por ejemplo c�mo <username>jane</username> se se identifica en otro sistema mediante Kerberos:</para> - + <screen>&prompt.user; <userinput>kinit</userinput> MIT Project Athena (grunt.ejemplo.com) <prompt>Password:</prompt> @@ -2417,15 +2417,15 @@ Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994 The Regents of the University of California. All rights reserved. FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen> - - <para>Aqu� <username>jack</username> se identifica con la + + <para>Aqu� <username>jack</username> se identifica con la cuenta de <username>jane</username> en la misma - m�quina (<username>jane</username> tiene configurado - su fichero <filename>.klogin</filename> como se ha mostrado - antes, y la persona encargada de la administraci�n de + m�quina (<username>jane</username> tiene configurado + su fichero <filename>.klogin</filename> como se ha mostrado + antes, y la persona encargada de la administraci�n de Kerberos ha configurado un usuario principal <emphasis>jack</emphasis> con una instancia nula):</para> - + <screen>&prompt.user; <userinput>kinit</userinput> &prompt.user; <userinput>rlogin grunt -l jane</userinput> MIT Project Athena (grunt.ejemplo.com) @@ -2457,56 +2457,56 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen> <title><application>Kerberos5</application></title> - <para>Cada versi�n de &os; posterior a &os;-5.1 incluye - soporte solamente para <application>Kerberos5</application>. - Por esta raz�n <application>Kerberos5</application> es - la �nica versi�n incluida. Su configuraci�n - es similar en muchos aspectos a la de - <application>KerberosIV</application>. - La siguiente informaci�n solo ata�e a - <application>Kerberos5</application> en versiones de - &os;-5.0 o posteriores. Los usuarios que des�en - utilizar <application>KerberosIV</application> pueden - instalar el port + <para>Cada versi�n de &os; posterior a &os;-5.1 incluye + soporte solamente para <application>Kerberos5</application>. + Por esta raz�n <application>Kerberos5</application> es + la �nica versi�n incluida. Su configuraci�n + es similar en muchos aspectos a la de + <application>KerberosIV</application>. + La siguiente informaci�n solo ata�e a + <application>Kerberos5</application> en versiones de + &os;-5.0 o posteriores. Los usuarios que des�en + utilizar <application>KerberosIV</application> pueden + instalar el port <filename role="package">security/krb4</filename>.</para> - <para><application>Kerberos</application> es un sistema/protocolo - agregado para red que permite a los usuarios validar su identidad - a trav�s de los servicios de un servidor seguro. + <para><application>Kerberos</application> es un sistema/protocolo + agregado para red que permite a los usuarios validar su identidad + a trav�s de los servicios de un servidor seguro. Los servicios como login remoto, copia remota, copias - de fichero de un sistema a otro y otras tareas generalmente - consideradas poco seguras pasan a ser considerablemente + de fichero de un sistema a otro y otras tareas generalmente + consideradas poco seguras pasan a ser considerablemente seguras y m�s controlables.</para> - <para><application>Kerberos</application> puede describirse como - un sistema proxy identificador/verificador. Tambi�n - puede describirse como un sistema confiable de autentificaci�n - de terceros. - <application>Kerberos</application> solamente ofrece una - funci�n: la validaci�n segura de usuarios a - trav�s de una red. No proporciona funciones de - autorizaci�n (es decir, lo que los usuarios tienen - permitido hacer) o funciones de auditor�a (lo que esos - usuarios hicieron). Despu�s de que un servidor y un - cliente han usado <application>Kerberos</application> para - demostrar su identidad pueden tambi�n cifrar todas sus - sus comunicaciones, asegurando de este modo su intimidad y la + <para><application>Kerberos</application> puede describirse como + un sistema proxy identificador/verificador. Tambi�n + puede describirse como un sistema confiable de autentificaci�n + de terceros. + <application>Kerberos</application> solamente ofrece una + funci�n: la validaci�n segura de usuarios a + trav�s de una red. No proporciona funciones de + autorizaci�n (es decir, lo que los usuarios tienen + permitido hacer) o funciones de auditor�a (lo que esos + usuarios hicieron). Despu�s de que un servidor y un + cliente han usado <application>Kerberos</application> para + demostrar su identidad pueden tambi�n cifrar todas sus + sus comunicaciones, asegurando de este modo su intimidad y la integridad de sus datos durante su uso del sistema.</para> - <para>Es, por tanto, altamente recomendable que se use - <application>Kerberos</application> - <emphasis>adem�s</emphasis> de otros m�todos de - seguridad que ofrezcan servicios de autorizaci�n + <para>Es, por tanto, altamente recomendable que se use + <application>Kerberos</application> + <emphasis>adem�s</emphasis> de otros m�todos de + seguridad que ofrezcan servicios de autorizaci�n y auditor�a.</para> - <para>Puede usar las siguientes instrucciones como una gu�a - para configurar <application>Kerberos</application> tal y como se - distribuye en &os;. De todas maneras, deber�a consultar - las p�ginas de manual adecuadas para tener toda la + <para>Puede usar las siguientes instrucciones como una gu�a + para configurar <application>Kerberos</application> tal y como se + distribuye en &os;. De todas maneras, deber�a consultar + las p�ginas de manual adecuadas para tener toda la informaci�n.</para> - <para>Vamos a mostrar una instalaci�n - <application>Kerberos</application>, para lo cual usaremos + <para>Vamos a mostrar una instalaci�n + <application>Kerberos</application>, para lo cual usaremos los siguientes espacios de nombres:</para> <itemizedlist> @@ -2522,10 +2522,10 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen> </itemizedlist> <note> - <para>Debe utilizar nombres de dominio reales al - configurar <application>Kerberos</application> incluso si - pretende ejecutarlo internamente. Esto le evitar� problemas - de <acronym>DNS</acronym> y asegura la interoperaci�n + <para>Debe utilizar nombres de dominio reales al + configurar <application>Kerberos</application> incluso si + pretende ejecutarlo internamente. Esto le evitar� problemas + de <acronym>DNS</acronym> y asegura la interoperaci�n con otros dominios <application>Kerberos</application>.</para> </note> @@ -2536,46 +2536,46 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen> <secondary>historia</secondary> </indexterm> - <para><application>Kerberos</application> fu� creado + <para><application>Kerberos</application> fu� creado en el Massachusetts Institute of Technology - (<acronym>MIT</acronym>) como una soluci�n - a los problemas de seguridad de la red. - El protocolo <application>Kerberos</application> utiliza - criptograf�a fuerte para que un cliente pueda - demostrar su identidad en un servidor (y viceversa) a + (<acronym>MIT</acronym>) como una soluci�n + a los problemas de seguridad de la red. + El protocolo <application>Kerberos</application> utiliza + criptograf�a fuerte para que un cliente pueda + demostrar su identidad en un servidor (y viceversa) a trav�s de una conexi�n de red insegura.</para> - <para><application>Kerberos</application> es el nombre de un - protocolo de autentificaci�n v�a red y un adjetivo + <para><application>Kerberos</application> es el nombre de un + protocolo de autentificaci�n v�a red y un adjetivo para describir programas que implementan el programa - (<application>Kerberos</application> telnet, por ejemplo, - conocido tambi�n como el - <quote>telnet kerberizado</quote>). - La versi�n actual del protocolo es la 5, descrita en + (<application>Kerberos</application> telnet, por ejemplo, + conocido tambi�n como el + <quote>telnet kerberizado</quote>). + La versi�n actual del protocolo es la 5, descrita en <acronym>RFC</acronym> 1510.</para> - <para>Existen diversas implementaciones libres de este protocolo, - cubriendo un amplio rango de sistemas operativos. - El <acronym>MIT</acronym>, donde <application>Kerberos</application> - fu� desarrollado, contin�a desarrollando su - propio paquete <application>Kerberos</application>. - Suele usarse en los EEUU como producto criptogr�fico - y como tal ha sufrido las regulaciones de exportaci�n - de los EEUU. El - <application>Kerberos</application> del <acronym>MIT</acronym> - existe como un port en - (<filename role="package">security/krb5</filename>). Heimdal - <application>Kerberos</application> es otra implementaci�n - de la versi�n 5, y fu� desarrollada de forma - intencionada fuera de los <acronym>EEUU</acronym> para sortear las - regulaciones de exportaci�n (y por eso puede incluirse - en versiones no comerciales de &unix;). La distribuci�n - Heimdal <application>Kerberos</application> est� en el - port (<filename role="package">security/heimdal</filename>), y - se incluye una instalaci�n m�nima en el sistema + <para>Existen diversas implementaciones libres de este protocolo, + cubriendo un amplio rango de sistemas operativos. + El <acronym>MIT</acronym>, donde <application>Kerberos</application> + fu� desarrollado, contin�a desarrollando su + propio paquete <application>Kerberos</application>. + Suele usarse en los EEUU como producto criptogr�fico + y como tal ha sufrido las regulaciones de exportaci�n + de los EEUU. El + <application>Kerberos</application> del <acronym>MIT</acronym> + existe como un port en + (<filename role="package">security/krb5</filename>). Heimdal + <application>Kerberos</application> es otra implementaci�n + de la versi�n 5, y fu� desarrollada de forma + intencionada fuera de los <acronym>EEUU</acronym> para sortear las + regulaciones de exportaci�n (y por eso puede incluirse + en versiones no comerciales de &unix;). La distribuci�n + Heimdal <application>Kerberos</application> est� en el + port (<filename role="package">security/heimdal</filename>), y + se incluye una instalaci�n m�nima en el sistema base de &os;.</para> - <para>Para alcanzar la mayor audiencia estas instrucciones asumen + <para>Para alcanzar la mayor audiencia estas instrucciones asumen el uso de la distribuci�n Heimdal inclu�da en &os;.</para> </sect2> @@ -2587,26 +2587,26 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen> <secondary>Centro de distribuci�n de llaves</secondary> </indexterm> - <para>El centro de distribuci�n de llaves (<acronym>KDC</acronym>, - Key Distribution Center) es el servicio centralizado de - validaci�n que proporciona - <application>Kerberos</application>: es el sistema que emite - tickets <application>Kerberos</application>. - El <acronym>KDC</acronym> goza del est�tus de ser - considerado como <quote>confiable</quote> por las dem�s - computadoras del dominio <application>Kerberos</application>, - y por eso tiene consideraciones de seguridad m�s + <para>El centro de distribuci�n de llaves (<acronym>KDC</acronym>, + Key Distribution Center) es el servicio centralizado de + validaci�n que proporciona + <application>Kerberos</application>: es el sistema que emite + tickets <application>Kerberos</application>. + El <acronym>KDC</acronym> goza del est�tus de ser + considerado como <quote>confiable</quote> por las dem�s + computadoras del dominio <application>Kerberos</application>, + y por eso tiene consideraciones de seguridad m�s elevadas.</para> - <para>Tenga en cuenta que, aunque la ejecuci�n del servidor - <application>Kerberos</application> requiere muy pocos recursos, - se recomienda el uso de una m�quina dedicada a + <para>Tenga en cuenta que, aunque la ejecuci�n del servidor + <application>Kerberos</application> requiere muy pocos recursos, + se recomienda el uso de una m�quina dedicada a <acronym>KDC</acronym> por razones de seguridad.</para> - - <para>Para empezar a configurar un <acronym>KDC</acronym> aseg�rese - de que su <filename>/etc/rc.conf</filename> contenga la - configuraci�n adecuada para actuar como <acronym>KDC</acronym> - (tal vez deba ajustar algunas rutas para que cuadren con su + + <para>Para empezar a configurar un <acronym>KDC</acronym> aseg�rese + de que su <filename>/etc/rc.conf</filename> contenga la + configuraci�n adecuada para actuar como <acronym>KDC</acronym> + (tal vez deba ajustar algunas rutas para que cuadren con su sistema):</para> <programlisting>kerberos5_server_enable="YES" @@ -2614,11 +2614,11 @@ kadmind5_server_enable="YES" kerberos_stash="YES"</programlisting> <note> - <para><option>kerberos_stash</option> solo existe en + <para><option>kerberos_stash</option> solo existe en &os; 4.X.</para> </note> - <para>A continuaci�n configuraremos el fichero de + <para>A continuaci�n configuraremos el fichero de configuraci�n de <application>Kerberos</application>, <filename>/etc/krb5.conf</filename>:</para> @@ -2631,23 +2631,23 @@ kerberos_stash="YES"</programlisting> [domain_realm] .ejemplo.org = EJEMPLO.ORG</programlisting> - <para>Tenga en cuenta que este <filename>/etc/krb5.conf</filename> + <para>Tenga en cuenta que este <filename>/etc/krb5.conf</filename> implica que su <acronym>KDC</acronym> tendr� el nombre - de equipo completo calificado de - <hostid role="fqdn">kerberos.ejemplo.org</hostid>. - Necesitar� a�adir una entrada CNAME (alias) a su - fichero de zona si su <acronym>KDC</acronym> tiene un + de equipo completo calificado de + <hostid role="fqdn">kerberos.ejemplo.org</hostid>. + Necesitar� a�adir una entrada CNAME (alias) a su + fichero de zona si su <acronym>KDC</acronym> tiene un nombre de equipo diferente.</para> <note> - <para>En grandes redes con un servidor <acronym>DNS</acronym> - <acronym>BIND</acronym> bien configurado, el ejemplo + <para>En grandes redes con un servidor <acronym>DNS</acronym> + <acronym>BIND</acronym> bien configurado, el ejemplo de arriba puede quedar del siguiente modo:</para> <programlisting>[libdefaults] default_realm = EJEMPLO.ORG</programlisting> - <para>Con las siguientes l�neas agregadas al + <para>Con las siguientes l�neas agregadas al fichero de zona <hostid role="fqdn">ejemplo.org</hostid>:</para> <programlisting>_kerberos._udp IN SRV 01 00 88 kerberos.ejemplo.org. @@ -2657,46 +2657,46 @@ _kerberos-adm._tcp IN SRV 01 00 749 kerberos.ejemplo.org. _kerberos IN TXT EJEMPLO.ORG</programlisting></note> <note> - <para>Para que los clientes sean capaces de encontrar los - servicios <application>Kerberos</application> - <emphasis>debe</emphasis> tener ya sea un - <filename>/etc/krb5.conf</filename> configurado o - un <filename>/etc/krb5.conf</filename> configurado de forma - m�nima <emphasis>y</emphasis> un servidor DNS + <para>Para que los clientes sean capaces de encontrar los + servicios <application>Kerberos</application> + <emphasis>debe</emphasis> tener ya sea un + <filename>/etc/krb5.conf</filename> configurado o + un <filename>/etc/krb5.conf</filename> configurado de forma + m�nima <emphasis>y</emphasis> un servidor DNS configurado correctamente.</para> </note> - <para>A continuaci�n crearemos la base de datos - <application>Kerberos</application>. Esta base de datos contiene - las llaves de todos los principales cifradas con una - contrase�a maestra. No es necesario que recuerde - esta contrase�a, pues se almacenar� en - <filename>/var/heimdal/m-key</filename>. Para crear la llave - maestra ejecute <command>kstash</command> e introduzca una + <para>A continuaci�n crearemos la base de datos + <application>Kerberos</application>. Esta base de datos contiene + las llaves de todos los principales cifradas con una + contrase�a maestra. No es necesario que recuerde + esta contrase�a, pues se almacenar� en + <filename>/var/heimdal/m-key</filename>. Para crear la llave + maestra ejecute <command>kstash</command> e introduzca una contrase�a.</para> - <para>Una vez que se ha creado la llave maestra puede inicializar - la base de datos usando el programa <command>kadmin</command> - con la opci�n <literal>-l</literal> (que significa - <quote>local</quote>). Esta opci�n le dice a - <command>kadmin</command> que modifique los ficheros de la base - de datos directamente en lugar de ir a trav�s del servicio - de red <command>kadmind</command>. Esto gestiona el problema del - huevo y la gallina de tratar de conectar a la base de datos - antes de que �sta exista. Una vez que tiene el - <quote>prompt</quote> de <command>kadmin</command>, utilice - <command>init</command> para crear su base de datos de + <para>Una vez que se ha creado la llave maestra puede inicializar + la base de datos usando el programa <command>kadmin</command> + con la opci�n <literal>-l</literal> (que significa + <quote>local</quote>). Esta opci�n le dice a + <command>kadmin</command> que modifique los ficheros de la base + de datos directamente en lugar de ir a trav�s del servicio + de red <command>kadmind</command>. Esto gestiona el problema del + huevo y la gallina de tratar de conectar a la base de datos + antes de que �sta exista. Una vez que tiene el + <quote>prompt</quote> de <command>kadmin</command>, utilice + <command>init</command> para crear su base de datos de dominios iniciales.</para> - <para>Para terminar, mientras est� todav�a en - <command>kadmin</command> puede crear su primer principal - mediante <command>add</command>. Utilice las opciones por - defecto por ahora, m�s tarde puede cambiarlas mediante - <command>modify</command>. Recuerde que puede usar - <literal>?</literal> en cualquier <quote>prompt</quote> para + <para>Para terminar, mientras est� todav�a en + <command>kadmin</command> puede crear su primer principal + mediante <command>add</command>. Utilice las opciones por + defecto por ahora, m�s tarde puede cambiarlas mediante + <command>modify</command>. Recuerde que puede usar + <literal>?</literal> en cualquier <quote>prompt</quote> para consultar las opciones disponibles.</para> - <para>Veamos un ejemplo de sesi�n de creaci�n de una + <para>Veamos un ejemplo de sesi�n de creaci�n de una base de datos:</para> <screen>&prompt.root; <userinput>kstash</userinput> @@ -2713,14 +2713,14 @@ Attributes []: Password: <userinput>xxxxxxxx</userinput> Verifying password - Password: <userinput>xxxxxxxx</userinput></screen> - <para>Ahora puede arrancar los servicios <acronym>KDC</acronym>. - Ejecute <command>/etc/rc.d/kerberos start</command> y - <command>/etc/rc.d/kadmind start</command> para levantar dichos - servicios. Recuerde que no tendr� ning�n - dæmon kerberizado ejecut�ndose pero debe - poder confirmar que <acronym>KDC</acronym> funciona por el - procedimiento de obtener y listar un boleto del principal - (usuario) que acaba de crear en la l�nea de �rdenes de + <para>Ahora puede arrancar los servicios <acronym>KDC</acronym>. + Ejecute <command>/etc/rc.d/kerberos start</command> y + <command>/etc/rc.d/kadmind start</command> para levantar dichos + servicios. Recuerde que no tendr� ning�n + dæmon kerberizado ejecut�ndose pero debe + poder confirmar que <acronym>KDC</acronym> funciona por el + procedimiento de obtener y listar un boleto del principal + (usuario) que acaba de crear en la l�nea de �rdenes de <acronym>KDC</acronym>:</para> <screen>&prompt.user; <userinput>k5init <replaceable>tillman</replaceable></userinput> @@ -2736,8 +2736,8 @@ Aug 27 15:37:58 Aug 28 01:37:58 krbtgt/EJEMPLO.ORG@EJEMPLO.ORG</screen> </sect2> <sect2> - <title>Creaci�n de un servidor - <application>Kerberos</application> con servicios + <title>Creaci�n de un servidor + <application>Kerberos</application> con servicios Heimdal</title> <indexterm> @@ -2745,56 +2745,56 @@ Aug 27 15:37:58 Aug 28 01:37:58 krbtgt/EJEMPLO.ORG@EJEMPLO.ORG</screen> <secondary>habilitaci�n de servicios</secondary> </indexterm> - <para>Antes de nada necesitaremos una copia del fichero de - configuraci�n de <application>Kerberos</application>, - <filename>/etc/krb5.conf</filename>. C�pielo al cliente - desde <acronym>KDC</acronym> de forma segura (mediante + <para>Antes de nada necesitaremos una copia del fichero de + configuraci�n de <application>Kerberos</application>, + <filename>/etc/krb5.conf</filename>. C�pielo al cliente + desde <acronym>KDC</acronym> de forma segura (mediante &man.scp.1;, o usando un disquete).</para> - <para>A continuaci�n necesitar� un fichero - <filename>/etc/krb5.keytab</filename>. - Esta es la mayor diferencia entre un servidor que proporciona - dæmons habilitados con <application>Kerberos</application> - y una estaci�n de trabajo: el servidor debe - tener un fichero <filename>keytab</filename>. Dicho fichero - contiene las llaves de equipo del servidor, las cuales - le permiten a �l y al <acronym>KDC</acronym> - verificar la identidad entre ellos. Deben transmitirse - al servidor de forma segura ya que la seguridad del servidor - puede verse comprometida si la llave se hace p�blica. - Por decirlo m�s claro, transferirla como texto plano a - trav�s de la red (por ejemplo por - <acronym>FTP</acronym>) es una <emphasis>p�sima + <para>A continuaci�n necesitar� un fichero + <filename>/etc/krb5.keytab</filename>. + Esta es la mayor diferencia entre un servidor que proporciona + dæmons habilitados con <application>Kerberos</application> + y una estaci�n de trabajo: el servidor debe + tener un fichero <filename>keytab</filename>. Dicho fichero + contiene las llaves de equipo del servidor, las cuales + le permiten a �l y al <acronym>KDC</acronym> + verificar la identidad entre ellos. Deben transmitirse + al servidor de forma segura ya que la seguridad del servidor + puede verse comprometida si la llave se hace p�blica. + Por decirlo m�s claro, transferirla como texto plano a + trav�s de la red (por ejemplo por + <acronym>FTP</acronym>) es una <emphasis>p�sima idea</emphasis>.</para> - <para>Lo normal es que transmita su <filename>keytab</filename> - al servidor mediante el programa <command>kadmin</command>. - Esto es pr�ctico porque tambi�n debe crear + <para>Lo normal es que transmita su <filename>keytab</filename> + al servidor mediante el programa <command>kadmin</command>. + Esto es pr�ctico porque tambi�n debe crear el principal del equipo (el <acronym>KDC</acronym> que aparece - al final de <filename>krb5.keytab</filename>) + al final de <filename>krb5.keytab</filename>) usando <command>kadmin</command>.</para> - <para>Tenga en cuenta que ya debe disponer de un ticket, y que - este ticket debe poder usar el interfaz - <command>kadmin</command> en <filename>kadmind.acl</filename>. - Consulte la secci�n - <quote>administraci�n remota</quote> en la p�gina - info de Heimdal (<command>info heimdal</command>), donde se - exponen los detalles de dise�o de las listas de control de - acceso. Si no quiere habilitar acceso remoto - <command>kadmin</command>, puede conectarse de forma segura al - <acronym>KDC</acronym> (por medio de consola - local, &man.ssh.1; o &man.telnet.1; - <application>Kerberos</application>) y administrar en local + <para>Tenga en cuenta que ya debe disponer de un ticket, y que + este ticket debe poder usar el interfaz + <command>kadmin</command> en <filename>kadmind.acl</filename>. + Consulte la secci�n + <quote>administraci�n remota</quote> en la p�gina + info de Heimdal (<command>info heimdal</command>), donde se + exponen los detalles de dise�o de las listas de control de + acceso. Si no quiere habilitar acceso remoto + <command>kadmin</command>, puede conectarse de forma segura al + <acronym>KDC</acronym> (por medio de consola + local, &man.ssh.1; o &man.telnet.1; + <application>Kerberos</application>) y administrar en local mediante <command>kadmin -l</command>.</para> - <para>Despu�s de instalar el fichero - <filename>/etc/krb5.conf</filename> puede usar - <command>kadmin</command> desde el servidor - <application>Kerberos</application>. - <command>add --random-key</command> le permitir� - a�adir el principal del equipo servidor, y - <command>ext</command> le permitir� extraer el principal + <para>Despu�s de instalar el fichero + <filename>/etc/krb5.conf</filename> puede usar + <command>kadmin</command> desde el servidor + <application>Kerberos</application>. + <command>add --random-key</command> le permitir� + a�adir el principal del equipo servidor, y + <command>ext</command> le permitir� extraer el principal del equipo servidor a su propio keybat. Por ejemplo:</para> <screen>&prompt.root; <userinput>kadmin</userinput> @@ -2805,55 +2805,55 @@ Attributes []: kadmin><userinput> ext host/miservidor.ejemplo.org</userinput> kadmin><userinput> exit</userinput></screen> - <para>Tenga en cuenta que <command>ext</command> - (contracci�n de <quote>extract</quote>) almacena la - llave extra�da por defecto en + <para>Tenga en cuenta que <command>ext</command> + (contracci�n de <quote>extract</quote>) almacena la + llave extra�da por defecto en en <filename>/etc/krb5.keytab</filename>.</para> - <para>Si no tiene <command>kadmind</command> - ejecut�ndose en - <acronym>KDC</acronym> (posiblemente por razones de seguridad) - y por lo tanto carece de acceso remoto a <command>kadmin</command> - puede a�adir el principal de equipo - (<username>host/miservidor.EJEMPLO.ORG</username>) directamente - en el <acronym>KDC</acronym> y entonces extraerlo a un fichero - temporal (para evitar sobreescribir - <filename>/etc/krb5.keytab</filename> en el + <para>Si no tiene <command>kadmind</command> + ejecut�ndose en + <acronym>KDC</acronym> (posiblemente por razones de seguridad) + y por lo tanto carece de acceso remoto a <command>kadmin</command> + puede a�adir el principal de equipo + (<username>host/miservidor.EJEMPLO.ORG</username>) directamente + en el <acronym>KDC</acronym> y entonces extraerlo a un fichero + temporal (para evitar sobreescribir + <filename>/etc/krb5.keytab</filename> en el <acronym>KDC</acronym>) mediante algo parecido a esto:</para> <screen>&prompt.root; <userinput>kadmin</userinput> kadmin><userinput> ext --keytab=/tmp/ejemplo.keytab host/miservidor.ejemplo.org</userinput> kadmin><userinput> exit</userinput></screen> - <para>Puede entonces copiar de forma segura el keytab al - servidor (usando <command>scp</command> o un diquete). - Aseg�rese de usar un nombre de keytab diferente - para evitar sobreescribir el keytab en el + <para>Puede entonces copiar de forma segura el keytab al + servidor (usando <command>scp</command> o un diquete). + Aseg�rese de usar un nombre de keytab diferente + para evitar sobreescribir el keytab en el <acronym>KDC</acronym>.</para> - <para>Su servidor puede comunicarse con el - <acronym>KDC</acronym> (gracias a su fichero - <filename>krb5.conf</filename>) y puede probar su propia - identidad (gracias al fichero <filename>krb5.keytab</filename>). - Ahora est� listo para que usted habilite algunos - servicios <application>Kerberos</application>. - En este ejemplo habilitaremos el servicio <command>telnet</command> - poniendo una l�nea como esta en su - <filename>/etc/inetd.conf</filename> y reiniciando el - servicio &man.inetd.8; con - <command>/etc/rc.d/inetd restart</command>:</para> + <para>Su servidor puede comunicarse con el + <acronym>KDC</acronym> (gracias a su fichero + <filename>krb5.conf</filename>) y puede probar su propia + identidad (gracias al fichero <filename>krb5.keytab</filename>). + Ahora est� listo para que usted habilite algunos + servicios <application>Kerberos</application>. + En este ejemplo habilitaremos el servicio <command>telnet</command> + poniendo una l�nea como esta en su + <filename>/etc/inetd.conf</filename> y reiniciando el + servicio &man.inetd.8; con + <command>/etc/rc.d/inetd restart</command>:</para> <programlisting>telnet stream tcp nowait root /usr/libexec/telnetd telnetd -a user</programlisting> - <para>La parte cr�tica es <command>-a</command>, - de autentificaci�n de usuario. Consulte - la p�gina de manual &man.telnetd.8; para - m�s informaci�n.</para> + <para>La parte cr�tica es <command>-a</command>, + de autentificaci�n de usuario. Consulte + la p�gina de manual &man.telnetd.8; para + m�s informaci�n.</para> </sect2> <sect2> - <title><application>Kerberos</application> con un cliente + <title><application>Kerberos</application> con un cliente Heimdal</title> <indexterm> @@ -2861,60 +2861,60 @@ kadmin><userinput> exit</userinput></screen> <secondary>configurar clientes</secondary> </indexterm> - <para>Configurar una computadora cliente es extremadamente - f�cil. Lo �nico que necesita es el - fichero de configuraci�n de - <application>Kerberos</application> que encontrar� - en <filename>/etc/krb5.conf</filename>. - Simplemente c�pielo de forma segura a la computadora + <para>Configurar una computadora cliente es extremadamente + f�cil. Lo �nico que necesita es el + fichero de configuraci�n de + <application>Kerberos</application> que encontrar� + en <filename>/etc/krb5.conf</filename>. + Simplemente c�pielo de forma segura a la computadora cliente desde el <acronym>KDC</acronym>.</para> - <para>Pruebe su computadora cliente mediante - <command>kinit</command>, <command>klist</command>, y - <command>kdestroy</command> desde el cliente para obtener, - mostrar y luego borrar un ticket para el principal que - cre� antes. Deber�a poder usar aplicaciones - <application>Kerberos</application> para conectarse a - servidores habilitados con <application>Kerberos</application>, - aunque si no funciona y tiene problemas al intentar obtener - el boleto lo m�s probable es que el problema - est� en el servidor y no en el cliente o el + <para>Pruebe su computadora cliente mediante + <command>kinit</command>, <command>klist</command>, y + <command>kdestroy</command> desde el cliente para obtener, + mostrar y luego borrar un ticket para el principal que + cre� antes. Deber�a poder usar aplicaciones + <application>Kerberos</application> para conectarse a + servidores habilitados con <application>Kerberos</application>, + aunque si no funciona y tiene problemas al intentar obtener + el boleto lo m�s probable es que el problema + est� en el servidor y no en el cliente o el <acronym>KDC</acronym>.</para> - <para>Al probar una aplicaci�n como <command>telnet</command>, - trate de usar un <quote>sniffer</quote> de paquetes - ( como &man.tcpdump.1;) para confirmar que su contrase�a - no viaja en claro por la red. - Trate de usar <command>telnet</command> con la opci�n - <literal>-x</literal>, que cifra el flujo de datos por - entero (algo parecido a lo que hace + <para>Al probar una aplicaci�n como <command>telnet</command>, + trate de usar un <quote>sniffer</quote> de paquetes + ( como &man.tcpdump.1;) para confirmar que su contrase�a + no viaja en claro por la red. + Trate de usar <command>telnet</command> con la opci�n + <literal>-x</literal>, que cifra el flujo de datos por + entero (algo parecido a lo que hace <command>ssh</command>).</para> - <para>Las aplicaciones clientes <application>Kerberos</application> - principales (llamadas tradicionalmente <command>kinit</command>, - <command>klist</command>, <command>kdestroy</command> y - <command>kpasswd</command>) est�n incluidas en - la instalaci�n base de &os;. Tenga en cuenta que - en las versiones de &os; anteriores a 5.0 reciben los nombres de - <command>k5init</command>, - <command>k5list</command>, <command>k5destroy</command>, + <para>Las aplicaciones clientes <application>Kerberos</application> + principales (llamadas tradicionalmente <command>kinit</command>, + <command>klist</command>, <command>kdestroy</command> y + <command>kpasswd</command>) est�n incluidas en + la instalaci�n base de &os;. Tenga en cuenta que + en las versiones de &os; anteriores a 5.0 reciben los nombres de + <command>k5init</command>, + <command>k5list</command>, <command>k5destroy</command>, <command>k5passwd</command> y <command>k5stash</command>.</para> - <para>Tambi�n se instalan por defecto diversas aplicaciones - <application>Kerberos</application> que no entran dentro de - la categor�a de <quote>imprescindibles</quote>. - Es aqu� donde la naturaleza + <para>Tambi�n se instalan por defecto diversas aplicaciones + <application>Kerberos</application> que no entran dentro de + la categor�a de <quote>imprescindibles</quote>. + Es aqu� donde la naturaleza <quote>m�nima</quote> de la instalaci�n base de - Heimdal salta a la palestra: <command>telnet</command> es el - �nico servicio <application>Kerberos</application> + Heimdal salta a la palestra: <command>telnet</command> es el + �nico servicio <application>Kerberos</application> habilitado.</para> - <para>El port Heimdal a�ade algunas de las aplicaciones - cliente que faltan: versiones <application>Kerberos</application> - de <command>ftp</command>, <command>rsh</command>, - <command>rcp</command>, <command>rlogin</command> y algunos - otros programas menos comunes. El port del <acronym>MIT</acronym> - tambi�n contiene una suite completa de aplicaciones + <para>El port Heimdal a�ade algunas de las aplicaciones + cliente que faltan: versiones <application>Kerberos</application> + de <command>ftp</command>, <command>rsh</command>, + <command>rcp</command>, <command>rlogin</command> y algunos + otros programas menos comunes. El port del <acronym>MIT</acronym> + tambi�n contiene una suite completa de aplicaciones cliente de <application>Kerberos</application>.</para> </sect2> @@ -2930,51 +2930,51 @@ kadmin><userinput> exit</userinput></screen> <primary><filename>.k5users</filename></primary> </indexterm> - <para>Suele ser habitual que los usuarios de un dominio - <application>Kerberos</application> (o <quote>principales</quote>) - tengan su usuario - (por ejemplo <username>tillman@EJEMPLO.ORG</username>) mapeado - a una cuenta de usuario local (por ejemplo un usuario llamado - llamado <username>tillman</username>). Las aplicaciones cliente + <para>Suele ser habitual que los usuarios de un dominio + <application>Kerberos</application> (o <quote>principales</quote>) + tengan su usuario + (por ejemplo <username>tillman@EJEMPLO.ORG</username>) mapeado + a una cuenta de usuario local (por ejemplo un usuario llamado + llamado <username>tillman</username>). Las aplicaciones cliente como <command>telnet</command> normalmente no requieren un nombre de usuario o un principal.</para> - <para>Es posible que de vez en cuando quiera dar acceso a una - una cuenta de usuario local a alguien que no tiene un - principal <application>Kerberos</application>. - Por ejemplo, <username>tillman@EJEMPLO.ORG</username> puede - necesitar acceso a la cuenta de usuario local - <username>webdevelopers</username>. - Otros principales tal vez necesiten acceso a esas + <para>Es posible que de vez en cuando quiera dar acceso a una + una cuenta de usuario local a alguien que no tiene un + principal <application>Kerberos</application>. + Por ejemplo, <username>tillman@EJEMPLO.ORG</username> puede + necesitar acceso a la cuenta de usuario local + <username>webdevelopers</username>. + Otros principales tal vez necesiten acceso a esas cuentas locales.</para> - <para>Los ficheros <filename>.k5login</filename> y + <para>Los ficheros <filename>.k5login</filename> y <filename>.k5users</filename>, ubicados en el directorio - home del usuario, pueden usarse de un modo similar a - una combinaci�n potente de - <filename>.hosts</filename> y <filename>.rhosts</filename>. - Por ejemplo, si pusiera un fichero + home del usuario, pueden usarse de un modo similar a + una combinaci�n potente de + <filename>.hosts</filename> y <filename>.rhosts</filename>. + Por ejemplo, si pusiera un fichero <filename>.k5login</filename> con el siguiente contenido</para> <screen>tillman@example.org jdoe@example.org</screen> - <para>en el directorio home del usuario local - <username>webdevelopers</username> ambos - principales listados tendr�an acceso a esa cuenta + <para>en el directorio home del usuario local + <username>webdevelopers</username> ambos + principales listados tendr�an acceso a esa cuenta sin requerir una contrase�a compartida.</para> - <para>Le recomendamos encarecidamente la lectura de las - p�ginas de manual de estas �rdenes. Recuerde que - la p�gina de manual de - <command>ksu</command> abarca + <para>Le recomendamos encarecidamente la lectura de las + p�ginas de manual de estas �rdenes. Recuerde que + la p�gina de manual de + <command>ksu</command> abarca <filename>.k5users</filename>.</para> </sect2> <sect2> - <title><application>Kerberos</application> Sugerencias, trucos y + <title><application>Kerberos</application> Sugerencias, trucos y soluci�n de problemas</title> <indexterm> @@ -2984,17 +2984,17 @@ jdoe@example.org</screen> <itemizedlist> <listitem> - <para>Tanto si utiliza el port de Heimdal o - el <application>Kerberos</application> - del <acronym>MIT</acronym> aseg�rese de que su - variable de entorno <envar>PATH</envar> liste las - versiones de <application>Kerberos</application> de las - aplicaciones cliente antes que las versiones del + <para>Tanto si utiliza el port de Heimdal o + el <application>Kerberos</application> + del <acronym>MIT</acronym> aseg�rese de que su + variable de entorno <envar>PATH</envar> liste las + versiones de <application>Kerberos</application> de las + aplicaciones cliente antes que las versiones del sistema.</para> </listitem> <listitem> - <para>?Todas las computadoras de su dominio Kerberos + <para>?Todas las computadoras de su dominio Kerberos tienen la hora sincronizada? Si no, la autentificaci�n puede fallar. <xref linkend="network-ntp"/> describe como sincronizar @@ -3002,122 +3002,122 @@ jdoe@example.org</screen> </listitem> <listitem> - <para><acronym>MIT</acronym> y Heimdal conviven bien, con la - excepci�n de <command>kadmin</command>, protocolo + <para><acronym>MIT</acronym> y Heimdal conviven bien, con la + excepci�n de <command>kadmin</command>, protocolo no est� estandarizado.</para> </listitem> <listitem> - <para>Si cambia su nombre de equipo debe cambiar tambi�n - el <quote>apellido</quote> de su principal y actualizar su - keytab. Esto tambi�n se aplica a entradas especiales - en keytab como el principal <username>www/</username> - que usa el <filename role="package">www/mod_auth_kerb</filename> + <para>Si cambia su nombre de equipo debe cambiar tambi�n + el <quote>apellido</quote> de su principal y actualizar su + keytab. Esto tambi�n se aplica a entradas especiales + en keytab como el principal <username>www/</username> + que usa el <filename role="package">www/mod_auth_kerb</filename> de Apache.</para> </listitem> <listitem> - <para>Todos los equipos en su dominio Kerberos deben poder - resolverse (tanto en la forma normal normal como en la - inversa) en el <acronym>DNS</acronym> (o en - <filename>/etc/hosts</filename> como m�nimo). - Los CNAME funcionar�n, pero los registros A y PTR - deben ser correctos y estar en su sitio. El mensaje de error - que recibir� de no hacerlo as� no es muy - intuitivo: + <para>Todos los equipos en su dominio Kerberos deben poder + resolverse (tanto en la forma normal normal como en la + inversa) en el <acronym>DNS</acronym> (o en + <filename>/etc/hosts</filename> como m�nimo). + Los CNAME funcionar�n, pero los registros A y PTR + deben ser correctos y estar en su sitio. El mensaje de error + que recibir� de no hacerlo as� no es muy + intuitivo: <errorname>Kerberos5 refuses authentication because Read req failed: Key table entry not found</errorname>.</para> </listitem> <listitem> - <para>Algunos sistemas operativos que puede usar como clientes - de su <acronym>KDC</acronym> no activan - los permisos para <command>ksu</command> como - setuid <username>root</username>. Esto har� que - <command>ksu</command> no funcione, lo cual es muy seguro - pero un tanto molesto. Tenga en cuenta que no se debe a + <para>Algunos sistemas operativos que puede usar como clientes + de su <acronym>KDC</acronym> no activan + los permisos para <command>ksu</command> como + setuid <username>root</username>. Esto har� que + <command>ksu</command> no funcione, lo cual es muy seguro + pero un tanto molesto. Tenga en cuenta que no se debe a un error de <acronym>KDC</acronym>.</para> </listitem> <listitem> - <para>Si desea permitir que un principal tenga un ticket con - una validez m�s larga que el valor por defecto de diez + <para>Si desea permitir que un principal tenga un ticket con + una validez m�s larga que el valor por defecto de diez horas en <application>Kerberos</application> del - <acronym>MIT</acronym> debe usar - <command>modify_principal</command> en <command>kadmin</command> - para cambiar <quote>maxlife</quote> tanto del principal en - cuesti�n como del <username>krbtgt</username> del - principal. Hecho esto, + <acronym>MIT</acronym> debe usar + <command>modify_principal</command> en <command>kadmin</command> + para cambiar <quote>maxlife</quote> tanto del principal en + cuesti�n como del <username>krbtgt</username> del + principal. Hecho esto, el principal puede utilizar la opci�n <literal>-l</literal> con <command>kinit</command> para solicitar un boleto con m�s tiempo de vida.</para> </listitem> <listitem> - <note><para>Si ejecuta un <quote>sniffer</quote> de paquetes en su - <acronym>KDC</acronym> para ayudar con la resoluci�n - de problemas y ejecuta <command>kinit</command> desde una - estaci�n de trabajo puede encontrarse con que su - <acronym>TGT</acronym> se env�a inmediatamente - despu�s de ejecutar <command>kinit</command>: - <emphasis>incluso antes de que escriba su - contrase�a</emphasis> La explicaci�n es que el - servidor <application>Kerberos</application> transmite + <note><para>Si ejecuta un <quote>sniffer</quote> de paquetes en su + <acronym>KDC</acronym> para ayudar con la resoluci�n + de problemas y ejecuta <command>kinit</command> desde una + estaci�n de trabajo puede encontrarse con que su + <acronym>TGT</acronym> se env�a inmediatamente + despu�s de ejecutar <command>kinit</command>: + <emphasis>incluso antes de que escriba su + contrase�a</emphasis> La explicaci�n es que el + servidor <application>Kerberos</application> transmite tranquilamente un <acronym>TGT</acronym> (Ticket Granting - Ticket) a cualquier petici�n no autorizada; de todas - maneras, cada <acronym>TGT</acronym> est� cifrado - en una llave derivada de la contrase�a del usuario. - Por tanto, cuando un usuario teclea su contrase�a - no la est� enviando al <acronym>KDC</acronym>, + Ticket) a cualquier petici�n no autorizada; de todas + maneras, cada <acronym>TGT</acronym> est� cifrado + en una llave derivada de la contrase�a del usuario. + Por tanto, cuando un usuario teclea su contrase�a + no la est� enviando al <acronym>KDC</acronym>, se est� usando para descifrar el <acronym>TGT</acronym> - que <command>kinit</command> ya obtuvo. Si el proceso de - descifrado termina en un ticket v�lido con - una marca de tiempo v�lida, el usuario tiene - credenciales <application>Kerberos</application> v�lidas. - Estas credenciales incluyen una llave de sesi�n para - establecer comunicaciones seguras con el servidor - <application>Kerberos</application> en el futuro, as� - como el TGT en s�, que se cifra con la llave del propio - servidor <application>Kerberos</application>. - Esta segunda capa de cifrado es invisible para el usuario, pero + que <command>kinit</command> ya obtuvo. Si el proceso de + descifrado termina en un ticket v�lido con + una marca de tiempo v�lida, el usuario tiene + credenciales <application>Kerberos</application> v�lidas. + Estas credenciales incluyen una llave de sesi�n para + establecer comunicaciones seguras con el servidor + <application>Kerberos</application> en el futuro, as� + como el TGT en s�, que se cifra con la llave del propio + servidor <application>Kerberos</application>. + Esta segunda capa de cifrado es invisible para el usuario, pero es lo que permite al servidor <application>Kerberos</application> - verificar la autenticidad de cada + verificar la autenticidad de cada <acronym>TGT</acronym>.</para></note> </listitem> <listitem> - <para>Si desea utilizar tickets con un tiempo largo de vida (una - semana, por ejemplo) y est� utilizando + <para>Si desea utilizar tickets con un tiempo largo de vida (una + semana, por ejemplo) y est� utilizando <application>OpenSSH</application> - para conectarse a la m�quina donde se almacena su - boleto asg�rese de que - <application>Kerberos</application> - <option>TicketCleanup</option> est� configurado a + para conectarse a la m�quina donde se almacena su + boleto asg�rese de que + <application>Kerberos</application> + <option>TicketCleanup</option> est� configurado a <literal>no</literal> en su <filename>sshd_config</filename> - o de lo contrario sus tickets ser�n eliminados cuando + o de lo contrario sus tickets ser�n eliminados cuando termine la sesi�n.</para> </listitem> <listitem> - <para>Recuerde que los principales de equipos tambi�n - pueden tener tener un tiempo de vida m�s largo. - Si su principal de usuario tiene un tiempo de vida de una - semana pero el equipo al que se conecta tiene un - tiempo de vida de nueve horas, tendr� un principal de - equipo expirado en su cach�, y la cach� de + <para>Recuerde que los principales de equipos tambi�n + pueden tener tener un tiempo de vida m�s largo. + Si su principal de usuario tiene un tiempo de vida de una + semana pero el equipo al que se conecta tiene un + tiempo de vida de nueve horas, tendr� un principal de + equipo expirado en su cach�, y la cach� de ticket no funcionar� como esperaba.</para> </listitem> <listitem> - <para>Cuando est� configurando un fichero - <filename>krb5.dict</filename> pensando espec�ficamente - en prevenir el uso de contrase�as defectuosas (la - p�gina de manual de - de <command>kadmind</command> trata el tema brevemente), recuerde - que solamente se aplica a principales que tienen una - pol�tica de contrase�as asignada. El formato - de los ficheros <filename>krb5.dict</filename> es simple: - una cadena de texto por l�nea. Puede serle + <para>Cuando est� configurando un fichero + <filename>krb5.dict</filename> pensando espec�ficamente + en prevenir el uso de contrase�as defectuosas (la + p�gina de manual de + de <command>kadmind</command> trata el tema brevemente), recuerde + que solamente se aplica a principales que tienen una + pol�tica de contrase�as asignada. El formato + de los ficheros <filename>krb5.dict</filename> es simple: + una cadena de texto por l�nea. Puede serle �til crear un enlace simb�lico a <filename>/usr/share/dict/words</filename>.</para> </listitem> @@ -3128,48 +3128,48 @@ jdoe@example.org</screen> <sect2> <title>Diferencias con el port del <acronym>MIT</acronym></title> - <para>Las diferencias m�s grandes entre las instalaciones - <acronym>MIT</acronym> y Heimdal est�n relacionadas - con <command>kadmin</command>, que tiene un conjunto - diferente (pero equivalente) de �rdenes y utiliza un protocolo - diferente. Esto tiene implicaciones muy grandes si su - <acronym>KDC</acronym> es <acronym>MIT</acronym>, ya que no - podr� utilizar el programa <command>kadmin</command> - de Heimdal para administrar remotamente su <acronym>KDC</acronym> + <para>Las diferencias m�s grandes entre las instalaciones + <acronym>MIT</acronym> y Heimdal est�n relacionadas + con <command>kadmin</command>, que tiene un conjunto + diferente (pero equivalente) de �rdenes y utiliza un protocolo + diferente. Esto tiene implicaciones muy grandes si su + <acronym>KDC</acronym> es <acronym>MIT</acronym>, ya que no + podr� utilizar el programa <command>kadmin</command> + de Heimdal para administrar remotamente su <acronym>KDC</acronym> (o viceversa).</para> - <para>Las aplicaciones cliente pueden tambi�n disponer de - diferentes opciones de l�nea de �rdenes para - lograr lo mismo. Le recomendamos seguir las instrucciones de + <para>Las aplicaciones cliente pueden tambi�n disponer de + diferentes opciones de l�nea de �rdenes para + lograr lo mismo. Le recomendamos seguir las instrucciones de la p�gina web de <application>Kerberos</application> del <acronym>MIT</acronym> - (<ulink url="http://web.mit.edu/Kerberos/www/"></ulink>). - Sea cuidadoso con los parches: el port - del <acronym>MIT</acronym> se instala por defecto en - <filename>/usr/local/</filename>, y las - aplicaciones <quote>normales</quote> del sistema pueden + (<ulink url="http://web.mit.edu/Kerberos/www/"></ulink>). + Sea cuidadoso con los parches: el port + del <acronym>MIT</acronym> se instala por defecto en + <filename>/usr/local/</filename>, y las + aplicaciones <quote>normales</quote> del sistema pueden ser ejecutadas en lugar de las del <acronym>MIT</acronym> si su variable de entorno <envar>PATH</envar> lista antes los directorios del sistema.</para> - <note><para>Si usa el port del <acronym>MIT</acronym> - <filename role="package">security/krb5</filename> - proporcionado por &os; aseg�rese de leer el fichero - <filename>/usr/local/share/doc/krb5/README.FreeBSD</filename> - instalado por el port si quiere entender por qu� los - login v�a <command>telnetd</command> y - <command>klogind</command> se comportan de un modo un tanto - extra�o. M�s importante a�n, corregir la - conducta de <quote>permisos incorrectos en el fichero - cach�</quote> requiere que el binario - <command>login.krb5</command> se use para la - validaci�n para que pueda cambiar correctamente los + <note><para>Si usa el port del <acronym>MIT</acronym> + <filename role="package">security/krb5</filename> + proporcionado por &os; aseg�rese de leer el fichero + <filename>/usr/local/share/doc/krb5/README.FreeBSD</filename> + instalado por el port si quiere entender por qu� los + login v�a <command>telnetd</command> y + <command>klogind</command> se comportan de un modo un tanto + extra�o. M�s importante a�n, corregir la + conducta de <quote>permisos incorrectos en el fichero + cach�</quote> requiere que el binario + <command>login.krb5</command> se use para la + validaci�n para que pueda cambiar correctamente los permisos de propiedad de credenciales reenviadas.</para></note> </sect2> <sect2> - <title>Mitigaci�n de limitaciones encontradas en + <title>Mitigaci�n de limitaciones encontradas en <application>Kerberos</application></title> <indexterm> @@ -3178,42 +3178,42 @@ jdoe@example.org</screen> </indexterm> <sect3> - <title><application>Kerberos</application> es un enfoque + <title><application>Kerberos</application> es un enfoque <quote>todo o nada</quote></title> - <para>Cada servicio habilitado en la red debe modificarse - para funcionar con <application>Kerberos</application> (o - debe ser asegurado contra ataques de red) o de lo - contrario las credenciales de usuario pueden robarse y - reutilizarse. Un ejemplo de esto podr�a ser que - <application>Kerberos</application> habilite todos los shells - remotos ( v�a <command>rsh</command> y - <command>telnet</command>, por ejemplo) pero que no cubra - el servidor de correo <acronym>POP3</acronym>, que + <para>Cada servicio habilitado en la red debe modificarse + para funcionar con <application>Kerberos</application> (o + debe ser asegurado contra ataques de red) o de lo + contrario las credenciales de usuario pueden robarse y + reutilizarse. Un ejemplo de esto podr�a ser que + <application>Kerberos</application> habilite todos los shells + remotos ( v�a <command>rsh</command> y + <command>telnet</command>, por ejemplo) pero que no cubra + el servidor de correo <acronym>POP3</acronym>, que env�a contrase�as en texto plano.</para> </sect3> <sect3> - <title><application>Kerberos</application> est� pensado + <title><application>Kerberos</application> est� pensado para estaciones de trabajo monousuario</title> - <para>En un entorno multiusuario - <application>Kerberos</application> es menos seguro. - Esto se debe a que almacena los tickets en el - directorio <filename>/tmp</filename>, que puede - ser le�do por todos los usuarios. Si un - usuario est� compartiendo una computadora con - varias personas (esto es, si utiliza un sistema - multiusuario) es posible que los tickets sean robados + <para>En un entorno multiusuario + <application>Kerberos</application> es menos seguro. + Esto se debe a que almacena los tickets en el + directorio <filename>/tmp</filename>, que puede + ser le�do por todos los usuarios. Si un + usuario est� compartiendo una computadora con + varias personas (esto es, si utiliza un sistema + multiusuario) es posible que los tickets sean robados (copiados) por otro usuario.</para> - <para>Esto puede solventarse con la opci�n de l�nea - de �rdenes <literal>-c</literal> nombre-de-fichero o - (mejor a�n) la variable de entorno - <envar>KRB5CCNAME</envar>, pero raramente se hace. - Si almacena los tickets en el directorio home de los - usuarios y utiliza sin mucha complicaci�n los permisos + <para>Esto puede solventarse con la opci�n de l�nea + de �rdenes <literal>-c</literal> nombre-de-fichero o + (mejor a�n) la variable de entorno + <envar>KRB5CCNAME</envar>, pero raramente se hace. + Si almacena los tickets en el directorio home de los + usuarios y utiliza sin mucha complicaci�n los permisos de fichero puede mitigar este problema.</para> </sect3> @@ -3221,36 +3221,36 @@ jdoe@example.org</screen> <sect3> <title>El KDC es el punto cr�tico de fallo</title> - <para>Por motivos de dise�o el <acronym>KDC</acronym> - es tan seguro como la base de datos principal de - contrase�as que contiene. El - <acronym>KDC</acronym> no debe ejecutar ning�n - otro servicio ejecut�ndose en �l y debe ser - f�sicamente seguro. El peligro es grande debido a que - <application>Kerberos</application> almacena todas las - contrase�as cifradas con la misma llave - (la llave <quote>maestra</quote>, que a su vez se guarda - como un fichero en el - <acronym>KDC</acronym>).</para> - - <para>De todos modos una llave maestra comprometida no es - algo tan terrible como parece a primera vista. La llave maestra - solo se usa para cifrar la base de datos - <application>Kerberos</application> y como semilla para el - generador de n�meros aleatorios. Mientras sea seguro - el acceso a su <acronym>KDC</acronym> un atancante no puede + <para>Por motivos de dise�o el <acronym>KDC</acronym> + es tan seguro como la base de datos principal de + contrase�as que contiene. El + <acronym>KDC</acronym> no debe ejecutar ning�n + otro servicio ejecut�ndose en �l y debe ser + f�sicamente seguro. El peligro es grande debido a que + <application>Kerberos</application> almacena todas las + contrase�as cifradas con la misma llave + (la llave <quote>maestra</quote>, que a su vez se guarda + como un fichero en el + <acronym>KDC</acronym>).</para> + + <para>De todos modos una llave maestra comprometida no es + algo tan terrible como parece a primera vista. La llave maestra + solo se usa para cifrar la base de datos + <application>Kerberos</application> y como semilla para el + generador de n�meros aleatorios. Mientras sea seguro + el acceso a su <acronym>KDC</acronym> un atancante no puede hacer demasiado con la llave maestra.</para> - <para>Adem�s, si el <acronym>KDC</acronym> no est� - disponible (quiz�s debido a un ataque de denegaci�n - de servicio o problemas de red) no se podr�n utilizar - los servicios de red ya que no se puede efectuar la - validaci�n, lo que hace que esta sea una buena forma de - lanzar un ataque de denegaci�n de servicio. - Este problema puede aliviarse con m�ltiples - <acronym>KDC</acronym>s (un maestro y uno o m�s esclavos) - y con una implementaci�n cautelosa de secundarios o - autentificaci�n de respaldo (para esto + <para>Adem�s, si el <acronym>KDC</acronym> no est� + disponible (quiz�s debido a un ataque de denegaci�n + de servicio o problemas de red) no se podr�n utilizar + los servicios de red ya que no se puede efectuar la + validaci�n, lo que hace que esta sea una buena forma de + lanzar un ataque de denegaci�n de servicio. + Este problema puede aliviarse con m�ltiples + <acronym>KDC</acronym>s (un maestro y uno o m�s esclavos) + y con una implementaci�n cautelosa de secundarios o + autentificaci�n de respaldo (para esto <acronym>PAM</acronym> es excelente).</para> </sect3> @@ -3259,16 +3259,16 @@ jdoe@example.org</screen> <title>Limitaciones de <application>Kerberos</application></title> <para><application>Kerberos</application> le permite a usuarios, - equipos y servicios validarse entre s�, pero no - dispone de ning�n mecanismo para autentificar el - <acronym>KDC</acronym> a los usuarios, equipos o servicios. - Esto significa que una versi�n - (por ejemplo) <quote>troyanizada</quote> - <command>kinit</command> puede grabar todos los usuarios y sus - contrase�as. Puede usar - <filename role="package">security/tripwire</filename> o - alguna otra herramienta de revisi�n de integridad - de sistemas de ficheros para intentar evitar problemas como + equipos y servicios validarse entre s�, pero no + dispone de ning�n mecanismo para autentificar el + <acronym>KDC</acronym> a los usuarios, equipos o servicios. + Esto significa que una versi�n + (por ejemplo) <quote>troyanizada</quote> + <command>kinit</command> puede grabar todos los usuarios y sus + contrase�as. Puede usar + <filename role="package">security/tripwire</filename> o + alguna otra herramienta de revisi�n de integridad + de sistemas de ficheros para intentar evitar problemas como este.</para> </sect3> @@ -3286,13 +3286,13 @@ jdoe@example.org</screen> <listitem> <para><ulink url="http://www.faqs.org/faqs/Kerberos-faq/general/preamble.html"> - Las preguntas frecuentes (FAQ) de + Las preguntas frecuentes (FAQ) de <application>Kerberos</application></ulink></para> </listitem> <listitem> - <para><ulink url="http://web.mit.edu/Kerberos/www/dialogue.html">Designing an - Authentication System: a Dialog in Four Scenes</ulink></para> + <para><ulink url="http://web.mit.edu/Kerberos/www/dialogue.html">Designing an + Authentication System: a Dialog in Four Scenes</ulink></para> </listitem> <listitem> @@ -3302,12 +3302,12 @@ jdoe@example.org</screen> </listitem> <listitem> - <para><ulink url="http://web.mit.edu/Kerberos/www/">P�gina web de <application>Kerberos</application> + <para><ulink url="http://web.mit.edu/Kerberos/www/">P�gina web de <application>Kerberos</application> del <acronym>MIT</acronym></ulink></para> </listitem> <listitem> - <para><ulink url="http://www.pdc.kth.se/heimdal/">P�gina web de + <para><ulink url="http://www.pdc.kth.se/heimdal/">P�gina web de <application>Kerberos</application> Heimdal</ulink></para> </listitem> @@ -3332,61 +3332,61 @@ jdoe@example.org</screen> </indexterm> <para>El conjunto de herramientas <application>OpenSSL</application> - es una caracter�stica de &os; que muchos usuarios - pasan por alto. <application>OpenSSL</application> ofrece una - capa de cifrada de transporte sobre la capa normal de - comunicaci�n, permitiendo la combinaci�n con + es una caracter�stica de &os; que muchos usuarios + pasan por alto. <application>OpenSSL</application> ofrece una + capa de cifrada de transporte sobre la capa normal de + comunicaci�n, permitiendo la combinaci�n con con muchas aplicaciones y servicios de red.</para> - <para>Algunos usos de <application>OpenSSL</application> son - la validaci�n cifrada de clientes de correo, las - transacciones basadas en web como pagos con tarjetas de - cr�dito, etc. Muchos ports, como - <filename role="package">www/apache13-ssl</filename> y - <filename role="package">mail/sylpheed-claws</filename> - ofrecen soporte de compilaci�n para + <para>Algunos usos de <application>OpenSSL</application> son + la validaci�n cifrada de clientes de correo, las + transacciones basadas en web como pagos con tarjetas de + cr�dito, etc. Muchos ports, como + <filename role="package">www/apache13-ssl</filename> y + <filename role="package">mail/sylpheed-claws</filename> + ofrecen soporte de compilaci�n para <application>OpenSSL</application>.</para> <note> - <para>En la mayor�a de los casos la colecci�n - de ports tratar� de compilar el port - <filename role="package">security/openssl</filename> a menos - que la variable de make <makevar>WITH_OPENSSL_BASE</makevar> + <para>En la mayor�a de los casos la colecci�n + de ports tratar� de compilar el port + <filename role="package">security/openssl</filename> a menos + que la variable de make <makevar>WITH_OPENSSL_BASE</makevar> sea puesta expl�citamente a <quote>yes</quote>.</para> </note> - <para>La versi�n de <application>OpenSSL</application> - incluida en &os; soporta los protocolos de seguridad - de red Secure Sockets Layer v2/v3 (SSLv2/SSLv3) y - Transport Layer Security v1 (TLSv1) y puede utilizarse como + <para>La versi�n de <application>OpenSSL</application> + incluida en &os; soporta los protocolos de seguridad + de red Secure Sockets Layer v2/v3 (SSLv2/SSLv3) y + Transport Layer Security v1 (TLSv1) y puede utilizarse como biblioteca criptogr�fica general.</para> <note> - <para><application>OpenSSL</application> soporta el - algoritmo <acronym>IDEA</acronym> pero est�a deshabilitado - por defecto debido a patentes en vigor en los Estados Unidos. - Si quiere usarlo debe revisar la licencia, y si las - restricciones le parecen aceptables active la variable - <makevar>MAKE_IDEA</makevar> en + <para><application>OpenSSL</application> soporta el + algoritmo <acronym>IDEA</acronym> pero est�a deshabilitado + por defecto debido a patentes en vigor en los Estados Unidos. + Si quiere usarlo debe revisar la licencia, y si las + restricciones le parecen aceptables active la variable + <makevar>MAKE_IDEA</makevar> en <filename>make.conf</filename>.</para> </note> - <para>Uno de los usos m�s comunes de - <application>OpenSSL</application> es ofrecer certificados para - usar con aplicaciones de software. Estos certificados aseguran - que las credenciales de la compa�ia o individuo son - v�lidos y no son fraudulentos. Si el certificado en - cuesti�n no ha sido verificado por uno de las diversas - <quote>autoridades certificadoras</quote> - o <acronym>CA</acronym>, suele generarse una advertencia al respecto. + <para>Uno de los usos m�s comunes de + <application>OpenSSL</application> es ofrecer certificados para + usar con aplicaciones de software. Estos certificados aseguran + que las credenciales de la compa�ia o individuo son + v�lidos y no son fraudulentos. Si el certificado en + cuesti�n no ha sido verificado por uno de las diversas + <quote>autoridades certificadoras</quote> + o <acronym>CA</acronym>, suele generarse una advertencia al respecto. Una autoridad de certificados es una compa�ia, como - <ulink url="http://www.verisign.com">VeriSign</ulink>, que + <ulink url="http://www.verisign.com">VeriSign</ulink>, que firma certificados para validar credenciales de individuos - o compa�ias. Este proceso tiene un costo asociado y no es - un requisito imprescindible para usar certificados, aunque - puede darle un poco de tranquilidad a los usuarios + o compa�ias. Este proceso tiene un costo asociado y no es + un requisito imprescindible para usar certificados, aunque + puede darle un poco de tranquilidad a los usuarios m�s paran�icos.</para> - + <sect2> <title>Generaci�n de certificados</title> @@ -3423,35 +3423,35 @@ to be sent with your certificate request A challenge password []:<userinput><replaceable>UNA CONTRASE�A</replaceable></userinput> An optional company name []:<userinput><replaceable>Otro nombre</replaceable></userinput></screen> - <para>Tenga en cuenta que la respuesta directamente despu�s - de <quote>prompt</quote> <quote>Common Name</quote> muestra un - nombre de dominio. Este <quote>prompt</quote> requiere que se - introduzca un nombre de servidor para usarlo en la - verificaci�n; si escribe cualquier otra cosa - producir� un certificado inv�lido. - Otras opciones, por ejemplo el tiempo - de expiraci�n, alternan algoritmos de cifrado, - etc. Puede ver una lista completa en la p�gina + <para>Tenga en cuenta que la respuesta directamente despu�s + de <quote>prompt</quote> <quote>Common Name</quote> muestra un + nombre de dominio. Este <quote>prompt</quote> requiere que se + introduzca un nombre de servidor para usarlo en la + verificaci�n; si escribe cualquier otra cosa + producir� un certificado inv�lido. + Otras opciones, por ejemplo el tiempo + de expiraci�n, alternan algoritmos de cifrado, + etc. Puede ver una lista completa en la p�gina de manual de &man.openssl.1;.</para> - <para>Deber�a tener dos ficheros en el directorio - donde ha ejecutado la orden anterior. La petici�n - de certificado, - <filename>req.pem</filename>, es lo que debe enviar a una - autoridad certificadora para que valide las credenciales que - introdujo; firmar� la petici�n y le devolver� - el certificado. El segundo fichero es - <filename>cert.pem</filename> y es la llave privada para - el certificado, que debe proteger a toda costa; si cae en - malas manos podr� usarse para suplantarle a usted o a + <para>Deber�a tener dos ficheros en el directorio + donde ha ejecutado la orden anterior. La petici�n + de certificado, + <filename>req.pem</filename>, es lo que debe enviar a una + autoridad certificadora para que valide las credenciales que + introdujo; firmar� la petici�n y le devolver� + el certificado. El segundo fichero es + <filename>cert.pem</filename> y es la llave privada para + el certificado, que debe proteger a toda costa; si cae en + malas manos podr� usarse para suplantarle a usted o a sus servidores.</para> - <para>Si no necesita la firma de una <acronym>CA</acronym> - puede crear y firmar usted mismo su certificado. + <para>Si no necesita la firma de una <acronym>CA</acronym> + puede crear y firmar usted mismo su certificado. Primero, genere la llave <acronym>RSA</acronym>:</para> <screen>&prompt.root; <userinput>openssl dsaparam -rand -genkey -out <filename>myRSA.key</filename> 1024</userinput></screen> - + <para>A continuaci�n genere la llave <acronym>CA</acronym>:</para> <screen>&prompt.root; <userinput>openssl gendsa -des3 -out <filename>myca.key</filename> <filename>myRSA.key</filename></userinput></screen> @@ -3461,37 +3461,37 @@ An optional company name []:<userinput><replaceable>Otro nombre</replaceable></u <screen>&prompt.root; <userinput>openssl req -new -x509 -days 365 -key <filename>myca.key</filename> -out <filename>new.crt</filename></userinput></screen> <para>Deber�n aparecer dos nuevos ficheros en su directorio: - un fichero de firma de autoridad de certificados - (<filename>myca.key</filename>) y el certificado en s�, - <filename>new.crt</filename>. Deben ubicarse en un directorio, - que se recomienda que sea - <filename class="directory">/etc</filename>, que es legible - solo para <username>root</username>. Para terminar, es recomendable - asignar permisos 0700 para el fichero con + un fichero de firma de autoridad de certificados + (<filename>myca.key</filename>) y el certificado en s�, + <filename>new.crt</filename>. Deben ubicarse en un directorio, + que se recomienda que sea + <filename class="directory">/etc</filename>, que es legible + solo para <username>root</username>. Para terminar, es recomendable + asignar permisos 0700 para el fichero con <command>chmod</command>.</para> </sect2> <sect2> <title>Uso de certificados; un ejemplo</title> - <para>?Qu� pueden hacer estos ficheros? - Cifrar conexiones al <acronym>MTA</acronym> - <application>Sendmail</application> es un buen sitio para - usarlos. De este modo eliminar� el uso de validaci�n - mediante texto en claro para los usuarios que env�an + <para>?Qu� pueden hacer estos ficheros? + Cifrar conexiones al <acronym>MTA</acronym> + <application>Sendmail</application> es un buen sitio para + usarlos. De este modo eliminar� el uso de validaci�n + mediante texto en claro para los usuarios que env�an correo a trav�s del <acronym>MTA</acronym> local.</para> <note> - <para>No es el mejor uso en el mundo, ya que algunos - <acronym>MUA</acronym>s enviar�n al usuario un - mensaje de error si no tiene instalados localmente los - certificados. Consulte la documentaci�n - para m�s datos sobre la + <para>No es el mejor uso en el mundo, ya que algunos + <acronym>MUA</acronym>s enviar�n al usuario un + mensaje de error si no tiene instalados localmente los + certificados. Consulte la documentaci�n + para m�s datos sobre la instalaci�n de certificados.</para> </note> - <para>Debe a�adir las siguientes l�neas + <para>Debe a�adir las siguientes l�neas en su fichero local <filename>.mc</filename>:</para> <programlisting>dnl SSL Options @@ -3501,25 +3501,25 @@ define(`confSERVER_CERT',`/etc/certs/new.crt')dnl define(`confSERVER_KEY',`/etc/certs/myca.key')dnl define(`confTLS_SRV_OPTIONS', `V')dnl</programlisting> - <para><filename class="directory">/etc/certs/</filename> - es el directorio destinado a almacenamiento de - los ficheros de certificado y llave en local. + <para><filename class="directory">/etc/certs/</filename> + es el directorio destinado a almacenamiento de + los ficheros de certificado y llave en local. El �ltimo requisito es una reconstrucci�n - del fichero <filename>.cf</filename> local. Solo tiene que - teclear <command>make</command> - <parameter>install</parameter> en el directorio - <filename class="directory">/etc/mail</filename>. - A continuaci�n ejecute un <command>make</command> - <parameter>restart</parameter>, que deber�a reiniciar el + del fichero <filename>.cf</filename> local. Solo tiene que + teclear <command>make</command> + <parameter>install</parameter> en el directorio + <filename class="directory">/etc/mail</filename>. + A continuaci�n ejecute un <command>make</command> + <parameter>restart</parameter>, que deber�a reiniciar el dæmon <application>Sendmail</application>.</para> - <para>Si todo fu� bien no habr� mensajes de error - en el fichero <filename>/var/log/maillog</filename> + <para>Si todo fu� bien no habr� mensajes de error + en el fichero <filename>/var/log/maillog</filename> y <application>Sendmail</application> aparecer� en la lista de procesos.</para> - <para>Puede probarlo todo de una forma muy sencilla; - con�ctese al servidor de correo mediante + <para>Puede probarlo todo de una forma muy sencilla; + con�ctese al servidor de correo mediante &man.telnet.1;:</para> <screen>&prompt.root; <userinput>telnet <replaceable>ejemplo.com</replaceable> 25</userinput> @@ -3568,10 +3568,10 @@ Connection closed by foreign host.</screen> <primary>IPsec</primary> </indexterm> - <para>Creaci�n de una VPN entre dos redes, a trav�s de - Internet, mediante puertas de enlace + <para>Creaci�n de una VPN entre dos redes, a trav�s de + Internet, mediante puertas de enlace (<quote>gateways</quote>) &os;.</para> - + <sect2> <sect2info> <authorgroup> @@ -3588,33 +3588,33 @@ Connection closed by foreign host.</screen> <title>Qu� es IPsec</title> - <para>Esta secci�n le guiar� a trav�s del - proceso de configuraci�n de IPsec, y de su uso en un - entorno consistente en m�quinas &os; y - <application>µsoft.windows; 2000/XP</application>, para + <para>Esta secci�n le guiar� a trav�s del + proceso de configuraci�n de IPsec, y de su uso en un + entorno consistente en m�quinas &os; y + <application>µsoft.windows; 2000/XP</application>, para hacer que se comuniquen de manera segura. Para configurar - IPsec es necesario que est� familiarizado con los - conceptos de construcci�n de un kernel personalizado + IPsec es necesario que est� familiarizado con los + conceptos de construcci�n de un kernel personalizado (consulte el <xref linkend="kernelconfig"/>).</para> - - <para><emphasis>IPsec</emphasis> es un protocolo que est� - sobre la capa del protocolo de Internet (IP). Le permite - a dos o m�s equipos comunicarse de forma segura (de ah� - el nombre). La <quote>pila de red</quote> IPsec de &os; - se basa en la implementaci�n - <ulink url="http://www.kame.net/">KAME</ulink>, que incluye + + <para><emphasis>IPsec</emphasis> es un protocolo que est� + sobre la capa del protocolo de Internet (IP). Le permite + a dos o m�s equipos comunicarse de forma segura (de ah� + el nombre). La <quote>pila de red</quote> IPsec de &os; + se basa en la implementaci�n + <ulink url="http://www.kame.net/">KAME</ulink>, que incluye soporte para las dos familias de protocolos, IPv4 e IPv6.</para> <note> - <para>FreeBSD 5.X contiene una pila IPsec <quote>acelerada - por hardware</quote>, conocida como <quote>Fast - IPsec</quote>, que fu� obtenida de OpenBSD. - Emplea hardware criptogr�fico (cuando es posible) - a trav�s del subsistema &man.crypto.4; para - optimizar el rendimiento de IPsec. Este subsistema es - nuevo, y no soporta todas las opciones disponibles en la - versi�n KAME de IPsec. Para poder habilitar IPsec - acelerado por hardware debe a�adir las siguientes + <para>FreeBSD 5.X contiene una pila IPsec <quote>acelerada + por hardware</quote>, conocida como <quote>Fast + IPsec</quote>, que fu� obtenida de OpenBSD. + Emplea hardware criptogr�fico (cuando es posible) + a trav�s del subsistema &man.crypto.4; para + optimizar el rendimiento de IPsec. Este subsistema es + nuevo, y no soporta todas las opciones disponibles en la + versi�n KAME de IPsec. Para poder habilitar IPsec + acelerado por hardware debe a�adir las siguientes opciones al fichero de configuraci�n de su kernel:</para> <indexterm> @@ -3626,19 +3626,19 @@ Connection closed by foreign host.</screen> options FAST_IPSEC # new IPsec (cannot define w/ IPSEC) </screen> - <para>Tenga en cuenta que no es posible utilizar el subsistema - <quote>Fast IPsec</quote> y la implementaci�n - KAME de IPsec en la misma computadora. Consulte la - p�gina de manual &man.fast.ipsec.4; para m�s + <para>Tenga en cuenta que no es posible utilizar el subsistema + <quote>Fast IPsec</quote> y la implementaci�n + KAME de IPsec en la misma computadora. Consulte la + p�gina de manual &man.fast.ipsec.4; para m�s informaci�n.</para> </note> - + <indexterm> <primary>IPsec</primary> <secondary>ESP</secondary> </indexterm> - + <indexterm> <primary>IPsec</primary> <secondary>AH</secondary> @@ -3648,29 +3648,29 @@ options FAST_IPSEC # new IPsec (cannot define w/ IPSEC) <itemizedlist> <listitem> - <para><emphasis>Encapsulated Security Payload - (ESP)</emphasis>, que protege los datos del paquete IP - de interferencias de terceros, cifrando el contenido - utilizando algoritmos de criptograf�a sim�trica - (como Blowfish, 3DES).</para> + <para><emphasis>Encapsulated Security Payload + (ESP)</emphasis>, que protege los datos del paquete IP + de interferencias de terceros, cifrando el contenido + utilizando algoritmos de criptograf�a sim�trica + (como Blowfish, 3DES).</para> </listitem> <listitem> - <para><emphasis>Authentication Header (AH)</emphasis>, que + <para><emphasis>Authentication Header (AH)</emphasis>, que protege la cabecera del paquete IP de interferencias de - terceros as� como contra la falsificaci�n - (<quote>spoofing</quote>), calculando una suma de - comprobaci�n criptogr�fica y aplicando a - los campos de cabecera IP una funci�n hash segura. - Detr�s de todo esto va una cabecera adicional que - contiene el hash para permitir la validaci�n de + terceros as� como contra la falsificaci�n + (<quote>spoofing</quote>), calculando una suma de + comprobaci�n criptogr�fica y aplicando a + los campos de cabecera IP una funci�n hash segura. + Detr�s de todo esto va una cabecera adicional que + contiene el hash para permitir la validaci�n de la informaci�n que contiene el paquete.</para> </listitem> </itemizedlist> - - <para><acronym>ESP</acronym> y <acronym>AH</acronym> pueden - utilizarse conjunta o separadamente, dependiendo del + + <para><acronym>ESP</acronym> y <acronym>AH</acronym> pueden + utilizarse conjunta o separadamente, dependiendo del entorno.</para> - + <indexterm> <primary>VPN</primary> </indexterm> @@ -3679,21 +3679,21 @@ options FAST_IPSEC # new IPsec (cannot define w/ IPSEC) <primary>Red privada virtual</primary> <see>VPN</see> </indexterm> - - <para>IPsec puede utilizarse para cifrar directamente el - tr�fico entre dos equipos (conocido como - <emphasis>modo de transporte</emphasis>) o para construir - <quote>t�neles virtuales</quote> entre dos subredes, - que pueden usarse para comunicaci�n segura + + <para>IPsec puede utilizarse para cifrar directamente el + tr�fico entre dos equipos (conocido como + <emphasis>modo de transporte</emphasis>) o para construir + <quote>t�neles virtuales</quote> entre dos subredes, + que pueden usarse para comunicaci�n segura entre dos redes corporativas (conocido como <emphasis>modo - de t�nel</emphasis>). Este �ltimo es muy + de t�nel</emphasis>). Este �ltimo es muy conocido como una <emphasis>red privada virtual (Virtual - Private Network, o VPN)</emphasis>. &man.ipsec.4; contiene - informaci�n detallada sobre el subsistema IPsec de + Private Network, o VPN)</emphasis>. &man.ipsec.4; contiene + informaci�n detallada sobre el subsistema IPsec de &os;.</para> - - <para>Si quiere a�dir soporte IPsec a su kernel debe - incluir las siguientes opciones al fichero de configuraci�n + + <para>Si quiere a�dir soporte IPsec a su kernel debe + incluir las siguientes opciones al fichero de configuraci�n de su kernel:</para> <indexterm> @@ -3716,7 +3716,7 @@ options IPSEC_ESP #IP security (crypto; define w/ IPSEC) <secondary>IPSEC_DEBUG</secondary> </indexterm> - <para>Si quiere soporte para la depuraci�n de + <para>Si quiere soporte para la depuraci�n de errores no olvide la siguiente opci�n:</para> <screen> @@ -3726,26 +3726,26 @@ options IPSEC_DEBUG #debug for IP security <sect2> <title>El Problema</title> - - <para>No existe un est�ndar para lo que constituye una VPN. - Las VPN pueden implementarse utilizando numerosas - tecnolog�as diferentes, cada una de las cuales tiene sus - pros y sus contras. Esta secci�n presenta un - escenario, y las estrategias usadas para implementar una VPN + + <para>No existe un est�ndar para lo que constituye una VPN. + Las VPN pueden implementarse utilizando numerosas + tecnolog�as diferentes, cada una de las cuales tiene sus + pros y sus contras. Esta secci�n presenta un + escenario, y las estrategias usadas para implementar una VPN para este escenario.</para> </sect2> - - <sect2> - <title>El escenario: dos redes, conectadas por Internet, que + + <sect2> + <title>El escenario: dos redes, conectadas por Internet, que queremos que se comporten como una sola</title> - + <indexterm> <primary>VPN</primary> <secondary>creaci�n</secondary> </indexterm> <para>Este es el punto de partida:</para> - + <itemizedlist> <listitem> <para>Usted tiene al menos dos sitios</para> @@ -3754,36 +3754,36 @@ options IPSEC_DEBUG #debug for IP security <para>Ambos sitios utilizan IP internamente</para> </listitem> <listitem> - <para>Ambos sitios est�n conectados a Internet, a + <para>Ambos sitios est�n conectados a Internet, a trav�s de una puerta de enlace &os;.</para> </listitem> <listitem> - <para>La puerta de enlace de cada red tiene al menos una + <para>La puerta de enlace de cada red tiene al menos una direcci�n IP p�blica.</para> </listitem> <listitem> - <para>Las direcciones internas de las dos redes pueden ser - direcciones IP p�blicas o privadas, no importa. - Puede ejecutar NAT en la m�quina que hace de + <para>Las direcciones internas de las dos redes pueden ser + direcciones IP p�blicas o privadas, no importa. + Puede ejecutar NAT en la m�quina que hace de puerta de enlace si es necesario.</para> </listitem> <listitem> <para>Las direcciones IP internas de las dos redes <emphasis>no colisionan</emphasis>. Aunque espero - que sea te�ricamente posible utilizar una + que sea te�ricamente posible utilizar una combinaci�n de tecnolog�a VPN y NAT - para hacer funcionar todo esto sospecho que + para hacer funcionar todo esto sospecho que configurarlo ser�a una pesadilla.</para> </listitem> </itemizedlist> - - <para>Si lo que intenta es conectar dos redes y ambas usan el - mismo rango de direcciones IP privadas (por ejemplo las dos usan - <hostid role="ipaddr">192.168.1.x</hostid>)deber�a renumerar + + <para>Si lo que intenta es conectar dos redes y ambas usan el + mismo rango de direcciones IP privadas (por ejemplo las dos usan + <hostid role="ipaddr">192.168.1.x</hostid>)deber�a renumerar una de las dos redes.</para> - + <para>La topolog�a de red se parecer�a a esto:</para> - + <mediaobject> <imageobject> <imagedata fileref="security/ipsec-network" align="center"/> @@ -3813,273 +3813,273 @@ Network #2 [ Internal Hosts ] [ UNIX ]</literallayout> </textobject> </mediaobject> - - <para>Observe las dos direcciones IP p�blicas. Usar� - letras para referirme a ellas en el resto de este art�culo. - El cualquier lugar que vea esas letras en este art�culo - reempl�celas con su propia direcci�n IP p�blica. - Observe tambi�n que internamente las dos m�quinas - que hacen de puerta de enlace tienen la direcci�n IP .1, - y que las dos redes tienen direcciones IP privadas diferentes - (<hostid - role="ipaddr">192.168.1.x</hostid> y <hostid - role="ipaddr">192.168.2.x</hostid> respectivamente). Todas las - m�quinas de las redes privadas est�n configuradas para - utilizar la m�quina <hostid role="ipaddr">.1</hostid> + + <para>Observe las dos direcciones IP p�blicas. Usar� + letras para referirme a ellas en el resto de este art�culo. + El cualquier lugar que vea esas letras en este art�culo + reempl�celas con su propia direcci�n IP p�blica. + Observe tambi�n que internamente las dos m�quinas + que hacen de puerta de enlace tienen la direcci�n IP .1, + y que las dos redes tienen direcciones IP privadas diferentes + (<hostid + role="ipaddr">192.168.1.x</hostid> y <hostid + role="ipaddr">192.168.2.x</hostid> respectivamente). Todas las + m�quinas de las redes privadas est�n configuradas para + utilizar la m�quina <hostid role="ipaddr">.1</hostid> como su puerta de enlace por defecto.</para> - - <para>La intenci�n es que, desde el punto de vista de la - red, cada red debe ver las m�quinas en la otra red como - si estuvieran directamente conectadas al mismo router (aunque - aunque sea un router ligeramente lento con una tendencia + + <para>La intenci�n es que, desde el punto de vista de la + red, cada red debe ver las m�quinas en la otra red como + si estuvieran directamente conectadas al mismo router (aunque + aunque sea un router ligeramente lento con una tendencia ocasional a tirar paquetes).</para> - - <para>Esto significa que (por ejemplo), la m�quina - <hostid role="ipaddr">192.168.1.20</hostid> debe ser + + <para>Esto significa que (por ejemplo), la m�quina + <hostid role="ipaddr">192.168.1.20</hostid> debe ser capaz de ejecutar</para> - + <programlisting>ping 192.168.2.34</programlisting> - - <para>y recibir de forma transparente una respuesta. Las - m�quinas &windows; deben ser capaces de ver las - m�quinas de la otra red, acceder a sus ficheros - compartidos, etc, exactamente igual que cuando acceden a + + <para>y recibir de forma transparente una respuesta. Las + m�quinas &windows; deben ser capaces de ver las + m�quinas de la otra red, acceder a sus ficheros + compartidos, etc, exactamente igual que cuando acceden a las m�quinas de la red local.</para> - - <para>Y todo debe hacerse de forma segura. Esto significa que el - tr�fico entre las dos redes tiene que ser + + <para>Y todo debe hacerse de forma segura. Esto significa que el + tr�fico entre las dos redes tiene que ser cifrado.</para> - - <para>La creaci�n de una VPN entre estas dos redes es un + + <para>La creaci�n de una VPN entre estas dos redes es un proceso que requiere varios pasos. Las etapas son estas:</para> - + <orderedlist> <listitem> - <para>Crear un enlace de red <quote>virtual</quote> entre las dos - redes, a trav�s de Internet. Probarlo usando herramientas + <para>Crear un enlace de red <quote>virtual</quote> entre las dos + redes, a trav�s de Internet. Probarlo usando herramientas como &man.ping.8; para asegurarse de que funcione.</para> </listitem> - + <listitem> - <para>Aplicar pol�ticas de seguridad para asegurarse - de que el tr�fico entre las dos redes sea cifrado - y descifrado de forma transparente. Comprobarlo mediante - herramientas como &man.tcpdump.1; para asegurarse de que - el tr�fico est� siendo efectivamente + <para>Aplicar pol�ticas de seguridad para asegurarse + de que el tr�fico entre las dos redes sea cifrado + y descifrado de forma transparente. Comprobarlo mediante + herramientas como &man.tcpdump.1; para asegurarse de que + el tr�fico est� siendo efectivamente cifrado.</para> </listitem> <listitem> - <para>Configurar software adicional en las puertas de - enlace &os; para permitir a las m�quinas &windows; + <para>Configurar software adicional en las puertas de + enlace &os; para permitir a las m�quinas &windows; verse entre ellas a trav�s de la VPN.</para> </listitem> </orderedlist> <sect3> - <title>Paso 1: Creaci�n y prueba de un enlace de + <title>Paso 1: Creaci�n y prueba de un enlace de red <quote>virtual</quote></title> - - <para>Suponga que est� en la puerta de enlace de la red - red #1 (con direcci�n IP p�blica <hostid - role="ipaddr">A.B.C.D</hostid>, direcci�n IP privada - <hostid role="ipaddr">192.168.1.1</hostid>), y ejecuta - <command>ping 192.168.2.1</command>, que es la direcci�n - privada de la m�quina con direcci�n IP - <hostid role="ipaddr">W.X.Y.Z</hostid>. ?Qu� + + <para>Suponga que est� en la puerta de enlace de la red + red #1 (con direcci�n IP p�blica <hostid + role="ipaddr">A.B.C.D</hostid>, direcci�n IP privada + <hostid role="ipaddr">192.168.1.1</hostid>), y ejecuta + <command>ping 192.168.2.1</command>, que es la direcci�n + privada de la m�quina con direcci�n IP + <hostid role="ipaddr">W.X.Y.Z</hostid>. ?Qu� hace falta para esto?</para> <orderedlist> <listitem> - <para>La puerta de enlace necesita saber c�mo alcanzar - a <hostid role="ipaddr">192.168.2.1</hostid>. En otras + <para>La puerta de enlace necesita saber c�mo alcanzar + a <hostid role="ipaddr">192.168.2.1</hostid>. En otras palabras, necesita tener una ruta hasta <hostid role="ipaddr">192.168.2.1</hostid>.</para> </listitem> <listitem> - <para>Las direcciones IP privadas, como las que est�n - en el rango <hostid role="ipaddr">192.168.x</hostid> - no deber�an aparecer en Internet. Por eso, cada paquete - que mande a <hostid role="ipaddr">192.168.2.1</hostid> - necesitar� encerrarse dentro de otro paquete. - Este paquete debe tener todas las caracter�sticas - de haber sido enviado desde - <hostid role="ipaddr">A.B.C.D</hostid>, - y tendr� que ser enviado a <hostid - role="ipaddr">W.X.Y.Z</hostid>. Este proceso recibe el nombre + <para>Las direcciones IP privadas, como las que est�n + en el rango <hostid role="ipaddr">192.168.x</hostid> + no deber�an aparecer en Internet. Por eso, cada paquete + que mande a <hostid role="ipaddr">192.168.2.1</hostid> + necesitar� encerrarse dentro de otro paquete. + Este paquete debe tener todas las caracter�sticas + de haber sido enviado desde + <hostid role="ipaddr">A.B.C.D</hostid>, + y tendr� que ser enviado a <hostid + role="ipaddr">W.X.Y.Z</hostid>. Este proceso recibe el nombre de <firstterm>encapsulado</firstterm>.</para> </listitem> <listitem> - <para>Una vez que este paquete llega a - <hostid role="ipaddr">W.X.Y.Z</hostid> necesitar� - ser <quote>desencapsulado</quote>, y entregado a + <para>Una vez que este paquete llega a + <hostid role="ipaddr">W.X.Y.Z</hostid> necesitar� + ser <quote>desencapsulado</quote>, y entregado a <hostid role="ipaddr">192.168.2.1</hostid>.</para> </listitem> </orderedlist> - - <para>Puede verlo como si necesitara un <quote>t�nel</quote> - entre las dos redes. Las dos <quote>bocas del t�nel</quote> - son las direcciones IP <hostid role="ipaddr">A.B.C.D</hostid> y - <hostid role="ipaddr">W.X.Y.Z</hostid>, y debe hacer que el - t�nel sepa cu�les ser�n las direcciones - IP privadas que tendr�n permitido el paso a trav�s - de �l. El t�nel se usa para transferir tr�fico - con direcciones IP privadas a trav�s de la Internet - p�blica.</para> - + + <para>Puede verlo como si necesitara un <quote>t�nel</quote> + entre las dos redes. Las dos <quote>bocas del t�nel</quote> + son las direcciones IP <hostid role="ipaddr">A.B.C.D</hostid> y + <hostid role="ipaddr">W.X.Y.Z</hostid>, y debe hacer que el + t�nel sepa cu�les ser�n las direcciones + IP privadas que tendr�n permitido el paso a trav�s + de �l. El t�nel se usa para transferir tr�fico + con direcciones IP privadas a trav�s de la Internet + p�blica.</para> + <para>Este t�nel se crea mediante la interfaz gen�rica, - o dispositivo <devicename>gif</devicename> en &os;. Como - puede imaginarse la interfaz <devicename>gif</devicename> - de cada puerta de enlace debe configurarse con cuatro + o dispositivo <devicename>gif</devicename> en &os;. Como + puede imaginarse la interfaz <devicename>gif</devicename> + de cada puerta de enlace debe configurarse con cuatro direcciones IP: dos para las direcciones IP p�blicas, y dos para las direcciones IP privadas.</para> - - <para>El soporte para el dispositivo gif debe compilarse en el - kernel de &os; en ambas m�quinas a�adiendo + + <para>El soporte para el dispositivo gif debe compilarse en el + kernel de &os; en ambas m�quinas a�adiendo la l�nea</para> - + <programlisting>device gif</programlisting> - - <para>a los ficheros de configuraci�n del kernel de + + <para>a los ficheros de configuraci�n del kernel de ambas m�quinas, compilarlo, instalarlo y reiniciar.</para> - - <para>La configuraci�n del t�nel es un proceso - que consta de dos partes. Primero se le debe decir al - t�nel cu�les son las direcciones IP exteriores - (o p�blicas) mediante &man.gifconfig.8;. Despu�s + + <para>La configuraci�n del t�nel es un proceso + que consta de dos partes. Primero se le debe decir al + t�nel cu�les son las direcciones IP exteriores + (o p�blicas) mediante &man.gifconfig.8;. Despu�s configure las direcciones IP con &man.ifconfig.8;.</para> <note> - <para>En &os; 5.X las funciones de &man.gifconfig.8; + <para>En &os; 5.X las funciones de &man.gifconfig.8; se han incluido en &man.ifconfig.8;.</para></note> - - <para>En la puerta de enlace de la red #1 debe ejecutar - las siguientes dos �rdenes para configurar el + + <para>En la puerta de enlace de la red #1 debe ejecutar + las siguientes dos �rdenes para configurar el t�nel.</para> - + <programlisting>gifconfig gif0 A.B.C.D W.X.Y.Z ifconfig gif0 inet 192.168.1.1 192.168.2.1 netmask 0xffffffff </programlisting> - - <para>En la otra puerta de enlace ejecute las mismas - �rdenes, pero con el orden las direcciones IP + + <para>En la otra puerta de enlace ejecute las mismas + �rdenes, pero con el orden las direcciones IP invertido.</para> - + <programlisting>gifconfig gif0 W.X.Y.Z A.B.C.D ifconfig gif0 inet 192.168.2.1 192.168.1.1 netmask 0xffffffff </programlisting> - + <para>Ahora ejecute:</para> - + <programlisting>gifconfig gif0</programlisting> - - <para>y podr� ver la configuraci�n. Por ejemplo, en la - puerta de enlace de la red #1 ver�a algo parecido + + <para>y podr� ver la configuraci�n. Por ejemplo, en la + puerta de enlace de la red #1 ver�a algo parecido a esto:</para> - + <screen>&prompt.root; <userinput>gifconfig gif0</userinput> gif0: flags=8011<UP,POINTTOPOINT,MULTICAST> mtu 1280 inet 192.168.1.1 --> 192.168.2.1 netmask 0xffffffff physical address inet A.B.C.D --> W.X.Y.Z </screen> - - <para>Como puede ver se ha creado un t�nel entre las direcciones - f�sicas <hostid role="ipaddr">A.B.C.D</hostid> y - <hostid role="ipaddr">W.X.Y.Z</hostid>, y el tr�fico - que puede pasar a trav�s del t�nel es entre - <hostid role="ipaddr">192.168.1.1</hostid> y + + <para>Como puede ver se ha creado un t�nel entre las direcciones + f�sicas <hostid role="ipaddr">A.B.C.D</hostid> y + <hostid role="ipaddr">W.X.Y.Z</hostid>, y el tr�fico + que puede pasar a trav�s del t�nel es entre + <hostid role="ipaddr">192.168.1.1</hostid> y <hostid role="ipaddr">192.168.2.1</hostid>.</para> - - <para>Esto tambi�n habr� agregado una entrada en - la tabla de rutas de ambas m�quinas, que puede - examinar con <command>netstat -rn</command>. + + <para>Esto tambi�n habr� agregado una entrada en + la tabla de rutas de ambas m�quinas, que puede + examinar con <command>netstat -rn</command>. Esta salida es de la puerta de enlace de la red #1.</para> - + <screen>&prompt.root; <userinput>netstat -rn</userinput> Routing tables - + Internet: Destination Gateway Flags Refs Use Netif Expire ... 192.168.2.1 192.168.1.1 UH 0 0 gif0 ... </screen> - - <para>Como el valor de <quote>Flags</quote> lo indica, esta - es una ruta de equipo, lo que significa que cada puerta de - enlace sabe como alcanzar la otra puerta de enlace, pero no saben - c�mo llegar al resto de sus respectivas redes. Ese + + <para>Como el valor de <quote>Flags</quote> lo indica, esta + es una ruta de equipo, lo que significa que cada puerta de + enlace sabe como alcanzar la otra puerta de enlace, pero no saben + c�mo llegar al resto de sus respectivas redes. Ese problema se solucionar� en breve.</para> - - <para>Es posible que disponga de un cortafuegos en ambas - m�quinas, por lo que tendr� que buscar la - forma de que el tr�fico de la VPN pueda entrar y - salir limpiamente. Puede permitir todo el tr�fico - de ambas redes, o puede que quiera incluir reglas en el - cortafuegos para que protejan ambos extremos de la VPN uno + + <para>Es posible que disponga de un cortafuegos en ambas + m�quinas, por lo que tendr� que buscar la + forma de que el tr�fico de la VPN pueda entrar y + salir limpiamente. Puede permitir todo el tr�fico + de ambas redes, o puede que quiera incluir reglas en el + cortafuegos para que protejan ambos extremos de la VPN uno del otro.</para> - - <para>Las pruebas se simplifican enormemente si configura - el cortafuegos para permitir todo el tr�fico a - trav�s de la VPN. Siempre puede ajustar las cosas - despu�s. Si utiliza &man.ipfw.8; en las puertas de + + <para>Las pruebas se simplifican enormemente si configura + el cortafuegos para permitir todo el tr�fico a + trav�s de la VPN. Siempre puede ajustar las cosas + despu�s. Si utiliza &man.ipfw.8; en las puertas de enlace una orden similar a</para> <programlisting>ipfw add 1 allow ip from any to any via gif0</programlisting> - - <para>permitir� todo el tr�fico entre los dos - extremos de la VPN, sin afectar al resto de reglas del - cortafuegos. Obviamente tendr� que ejecutar esta orden + + <para>permitir� todo el tr�fico entre los dos + extremos de la VPN, sin afectar al resto de reglas del + cortafuegos. Obviamente tendr� que ejecutar esta orden en ambas puertas de enlace.</para> - - <para>Esto es suficiente para permitir a cada puerta de enlace - hacer un ping entre ellas. En - <hostid role="ipaddr">192.168.1.1</hostid> deber� poder + + <para>Esto es suficiente para permitir a cada puerta de enlace + hacer un ping entre ellas. En + <hostid role="ipaddr">192.168.1.1</hostid> deber� poder ejecutar</para> - + <programlisting>ping 192.168.2.1</programlisting> - - <para>y obtener una respuesta; es obvio que deber�a poder + + <para>y obtener una respuesta; es obvio que deber�a poder hacer los mismo en la otra puerte de enlace.</para> - - <para>A�n no podr� acceder a las m�quinas - internas de las redes. El problema est� en el - encaminamiento: aunque las puertas de enlace saben - c�mo alcanzarse m�tuamente no saben c�mo + + <para>A�n no podr� acceder a las m�quinas + internas de las redes. El problema est� en el + encaminamiento: aunque las puertas de enlace saben + c�mo alcanzarse m�tuamente no saben c�mo llegar a la red que hay detr�s de la otra.</para> - - <para>Para resolver este problema debe a�adir una ruta - est�tica en cada puerta de enlace. La orden + + <para>Para resolver este problema debe a�adir una ruta + est�tica en cada puerta de enlace. La orden en la primera puerta de enlace podr�a ser:</para> - + <programlisting>route add 192.168.2.0 192.168.2.1 netmask 0xffffff00 </programlisting> - - <para>Esto significa <quote>Para alcanzar los equipos en - la red <hostid role="ipaddr">192.168.2.0</hostid>, env�a - los paquetes al equipo - <hostid role="ipaddr">192.168.2.1</hostid></quote>. - Necesitar� ejecutar una orden similar en la otra - puerta de enlace, pero obviamente con las direcciones + + <para>Esto significa <quote>Para alcanzar los equipos en + la red <hostid role="ipaddr">192.168.2.0</hostid>, env�a + los paquetes al equipo + <hostid role="ipaddr">192.168.2.1</hostid></quote>. + Necesitar� ejecutar una orden similar en la otra + puerta de enlace, pero obviamente con las direcciones <hostid role="ipaddr">192.168.1.x</hostid>.</para> - - <para>El tr�fico IP de equipos en una red no ser� + + <para>El tr�fico IP de equipos en una red no ser� capaz de alcanzar equipos en la otra red.</para> - - <para>Ya tiene dos tercios de una VPN, puesto que ya es - <quote>virtual</quote> y es una <quote>red</quote>. - Todav�a no es privada. Puede comprobarlo con - &man.ping.8; y &man.tcpdump.1;. Abra una sesi�n en + + <para>Ya tiene dos tercios de una VPN, puesto que ya es + <quote>virtual</quote> y es una <quote>red</quote>. + Todav�a no es privada. Puede comprobarlo con + &man.ping.8; y &man.tcpdump.1;. Abra una sesi�n en la puerta de enlace y ejecute</para> - + <programlisting>tcpdump dst host 192.168.2.1</programlisting> <para>En otra sesi�n en el mismo equipo ejecute</para> <programlisting>ping 192.168.2.1</programlisting> - + <para>Ver� algo muy parecido a esto:</para> - + <programlisting> 16:10:24.018080 192.168.1.1 > 192.168.2.1: icmp: echo request 16:10:24.018109 192.168.1.1 > 192.168.2.1: icmp: echo reply @@ -4088,17 +4088,17 @@ Destination Gateway Flags Refs Use Netif Expire 16:10:26.028896 192.168.1.1 > 192.168.2.1: icmp: echo request 16:10:26.029112 192.168.1.1 > 192.168.2.1: icmp: echo reply </programlisting> - - <para>Como puede ver los mensajes ICMP van y vienen sin - cifrar. Si usa el par�metro <option>-s</option> - en &man.tcpdump.1; para tomar m�s bytes de datos de + + <para>Como puede ver los mensajes ICMP van y vienen sin + cifrar. Si usa el par�metro <option>-s</option> + en &man.tcpdump.1; para tomar m�s bytes de datos de estos paquetes ver� m�s informaci�n.</para> - - <para>Obviamente esto es inaceptable. La siguiente secci�n - explicar� c�mo asegurar el enlace entre las dos - redes para que todo el tr�fico se cifre + + <para>Obviamente esto es inaceptable. La siguiente secci�n + explicar� c�mo asegurar el enlace entre las dos + redes para que todo el tr�fico se cifre autom�ticamente.</para> - + <itemizedlist> <title>Sumario:</title> <listitem> @@ -4106,8 +4106,8 @@ Destination Gateway Flags Refs Use Netif Expire gif</quote>.</para> </listitem> <listitem> - <para>Edite <filename>/etc/rc.conf</filename> en la puerta de - enlace #1 y a�ada las siguientes l�neas + <para>Edite <filename>/etc/rc.conf</filename> en la puerta de + enlace #1 y a�ada las siguientes l�neas (reemplazando las direcciones IP seg�n sea necesario).</para> <programlisting>gifconfig_gif0="A.B.C.D W.X.Y.Z" ifconfig_gif0="inet 192.168.1.1 192.168.2.1 netmask 0xffffffff" @@ -4117,15 +4117,15 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00" </listitem> <listitem> - <para>Edite la configuraci�n de su cortafuegos - (<filename>/etc/rc.firewall</filename>, o lo que corresponda) + <para>Edite la configuraci�n de su cortafuegos + (<filename>/etc/rc.firewall</filename>, o lo que corresponda) en ambos equipos y a�ada</para> <programlisting>ipfw add 1 allow ip from any to any via gif0</programlisting> </listitem> <listitem> - <para>Haga los cambios oportunos en el - <filename>/etc/rc.conf</filename> de la puerta de + <para>Haga los cambios oportunos en el + <filename>/etc/rc.conf</filename> de la puerta de enlace #2, invirtiendo el orden de las direcciones IP.</para> </listitem> </itemizedlist> @@ -4133,43 +4133,43 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00" <sect3> <title>Paso 2: Asegurar el enlace</title> - - <para>Para asegurar el enlace usaremos IPsec. IPsec ofrece un - mecanismo para que dos equipos coincidan en una llave de - cifrado, y usar esta llave para cifrar los datos + + <para>Para asegurar el enlace usaremos IPsec. IPsec ofrece un + mecanismo para que dos equipos coincidan en una llave de + cifrado, y usar esta llave para cifrar los datos entre los dos equipos.</para> - - <para>Existen dos �reas de configuraci�n a + + <para>Existen dos �reas de configuraci�n a tener en cuenta:</para> - + <orderedlist> <listitem> - <para>Debe existir un mecanismo para que los dos equipos - se pongan de acuerdo en el mecanismo de cifrado que van a - utilizar. Una vez que los dos equipos se han puesto de - acuerdo dice que existe una - <quote>asociaci�n de seguridad</quote> entre + <para>Debe existir un mecanismo para que los dos equipos + se pongan de acuerdo en el mecanismo de cifrado que van a + utilizar. Una vez que los dos equipos se han puesto de + acuerdo dice que existe una + <quote>asociaci�n de seguridad</quote> entre ellos.</para> </listitem> <listitem> <para>Debe existir un mecanismo para especificar que tr�fico - debe ser cifrado. Obviamente, usted no querr� - cifrar todo su tr�fico saliente: solo querr� - cifrar el tr�fico que es parte de la VPN. Las - reglas con las que determinar� qu� tr�fico + debe ser cifrado. Obviamente, usted no querr� + cifrar todo su tr�fico saliente: solo querr� + cifrar el tr�fico que es parte de la VPN. Las + reglas con las que determinar� qu� tr�fico ser� cifrado se llaman <quote>pol�ticas de seguridad</quote>.</para> </listitem> </orderedlist> - - <para>Tanto las asociaciones de seguridad como las - pol�ticas de seguridad son responsabilidad del kernel, - pero pueden ser modificadas desde el espacio de usuario. - Antes de poder hacerlo, tendr� que configurar el kernel - para que incluya IPsec y el protocolo ESP - (Encapsulated Security Payload). Incluya en el fichero de + + <para>Tanto las asociaciones de seguridad como las + pol�ticas de seguridad son responsabilidad del kernel, + pero pueden ser modificadas desde el espacio de usuario. + Antes de poder hacerlo, tendr� que configurar el kernel + para que incluya IPsec y el protocolo ESP + (Encapsulated Security Payload). Incluya en el fichero de configuraci�n de su kernel lo siguiente:</para> - + <indexterm> <primary>opciones de kernel</primary> <secondary>IPSEC</secondary> @@ -4178,27 +4178,27 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00" <programlisting>options IPSEC options IPSEC_ESP </programlisting> - - <para>Recompile y resintale su kernel y reinicie. Como se dijo - anteriormente, tendr� que hacer lo mismo en el kernel + + <para>Recompile y resintale su kernel y reinicie. Como se dijo + anteriormente, tendr� que hacer lo mismo en el kernel de las dos puertas de enlace.</para> - + <indexterm> <primary>IKE</primary> </indexterm> - <para>Tiene dos opciones cuando se trata de configurar - asociaciones de seguridad. Puede configurarlas a mano en - los dos equipos, lo que significa elegir el algoritmo de - cifrado, las llaves de cifrado, etc, o puede utilizar - alguno de los dæmons que implementan el protocolo - de intercambio de llaves de Internet (IKE, Internet Key + <para>Tiene dos opciones cuando se trata de configurar + asociaciones de seguridad. Puede configurarlas a mano en + los dos equipos, lo que significa elegir el algoritmo de + cifrado, las llaves de cifrado, etc, o puede utilizar + alguno de los dæmons que implementan el protocolo + de intercambio de llaves de Internet (IKE, Internet Key Exchange).</para> - - <para>Le recomiendo la segunda opci�n. Aparte de - otras consideraciones es m�s f�cil de + + <para>Le recomiendo la segunda opci�n. Aparte de + otras consideraciones es m�s f�cil de configurar.</para> - + <indexterm> <primary>IPsec</primary> <secondary>pol�ticas de seguridad</secondary> @@ -4208,143 +4208,143 @@ options IPSEC_ESP <primary><command>setkey</command></primary> </indexterm> - <para>La edici�n y despliegue se efect�a con - &man.setkey.8;. Todo esto se entiende mejor con una - analog�a. <command>setkey</command> es a las tablas - de pol�ticas de seguridad del kernel lo que &man.route.8; - es a las tablas de rutas del kernel. - Tambi�n puede usar <command>setkey</command> - ver las asociaciones de seguridad en vigor, siguiendo con - la analog�a, igual que puede usar + <para>La edici�n y despliegue se efect�a con + &man.setkey.8;. Todo esto se entiende mejor con una + analog�a. <command>setkey</command> es a las tablas + de pol�ticas de seguridad del kernel lo que &man.route.8; + es a las tablas de rutas del kernel. + Tambi�n puede usar <command>setkey</command> + ver las asociaciones de seguridad en vigor, siguiendo con + la analog�a, igual que puede usar <command>netstat -r</command>.</para> - - <para>Existen numerosos dæmons que pueden encargarse de - la gesti�n de asociaciones de seguridad en &os;. En - este texto se muestra c�mo usar uno de ellos, - racoon (que puede instalar desde - <filename role="package">security/racoon</filename> en la + + <para>Existen numerosos dæmons que pueden encargarse de + la gesti�n de asociaciones de seguridad en &os;. En + este texto se muestra c�mo usar uno de ellos, + racoon (que puede instalar desde + <filename role="package">security/racoon</filename> en la colecci�n de ports de &os;.</para> - + <indexterm> <primary>racoon</primary> </indexterm> - <para>El software <filename role="package">security/racoon</filename> - debe ejecutarse en las dos puertas de enlace. En cada equipo - debe configurar la direcci�n IP del otro extremo de la - VPN y una llave secreta (que usted puede y debe elegir, y debe ser + <para>El software <filename role="package">security/racoon</filename> + debe ejecutarse en las dos puertas de enlace. En cada equipo + debe configurar la direcci�n IP del otro extremo de la + VPN y una llave secreta (que usted puede y debe elegir, y debe ser la misma en ambas puertas de enlace).</para> - - <para>Los dos dæmons entran en contacto uno con otro, y confirman - que son quienes dicen ser (utilizando la llave secreta que usted - configur�). Los dæmons generan una nueva llave - secreta, y la utilizan para cifrar el tr�fico que discurre a - trav�s de la VPN. Peri�dicamente cambian esta - llave, para que incluso si un atacante comprometiera una - de las llaves (lo cual es te�ricamente cercano a - imposible) no le serviri�a de mucho: para cuando el - atacante haya <quote>crackeado</quote> la llave los dæmons + + <para>Los dos dæmons entran en contacto uno con otro, y confirman + que son quienes dicen ser (utilizando la llave secreta que usted + configur�). Los dæmons generan una nueva llave + secreta, y la utilizan para cifrar el tr�fico que discurre a + trav�s de la VPN. Peri�dicamente cambian esta + llave, para que incluso si un atacante comprometiera una + de las llaves (lo cual es te�ricamente cercano a + imposible) no le serviri�a de mucho: para cuando el + atacante haya <quote>crackeado</quote> la llave los dæmons ya habr�n escogido una nueva.</para> - - <para>El fichero de configuraci�n de racoon - est� en <filename>${PREFIX}/etc/racoon</filename>. - No deber�a tener que hacer demasiados cambios a ese - fichero. El otro componente de la configuraci�n de - racoon (que <emphasis>s�</emphasis> tendr� que + + <para>El fichero de configuraci�n de racoon + est� en <filename>${PREFIX}/etc/racoon</filename>. + No deber�a tener que hacer demasiados cambios a ese + fichero. El otro componente de la configuraci�n de + racoon (que <emphasis>s�</emphasis> tendr� que modificar) es la <quote>llave pre-compartida</quote>.</para> - - <para>La configuraci�n por defecto de racoon - espera encontrarla en - <filename>${PREFIX}/etc/racoon/psk.txt</filename>. + + <para>La configuraci�n por defecto de racoon + espera encontrarla en + <filename>${PREFIX}/etc/racoon/psk.txt</filename>. Es importante saber que la llave precompartida <emphasis>no</emphasis> - es la llave que se utilizar� para cifrar el - tr�fico a trav�s del enlace VPN; solamente es una - muestra que permite a los dæmons que administran las + es la llave que se utilizar� para cifrar el + tr�fico a trav�s del enlace VPN; solamente es una + muestra que permite a los dæmons que administran las llaves confiar el uno en el otro.</para> - <para><filename>psk.txt</filename> contiene una l�nea - por cada sitio remoto con el que est� tratando. En - nuestro ejemplo, donde existen dos sitios, cada fichero - <filename>psk.txt</filename> contendr� una l�nea - (porque cada extremo de la VPN solo est� tratando + <para><filename>psk.txt</filename> contiene una l�nea + por cada sitio remoto con el que est� tratando. En + nuestro ejemplo, donde existen dos sitios, cada fichero + <filename>psk.txt</filename> contendr� una l�nea + (porque cada extremo de la VPN solo est� tratando con un sitio en el otro extremo).</para> - + <para>En la puerta de enlace #1 esta l�nea deber�a parecerse a esta:</para> - + <programlisting>W.X.Y.Z secreto</programlisting> - - <para>Esto es, la direcci�n IP - <emphasis>p�blica</emphasis> del extremo remoto, un - espacio en blanco, y una cadena de texto que es el secreto - en s�. + + <para>Esto es, la direcci�n IP + <emphasis>p�blica</emphasis> del extremo remoto, un + espacio en blanco, y una cadena de texto que es el secreto + en s�. en el extremo remoto, espacio en blanco, y un texto de cadena que - proporcina el secreto. Obviamente, no debe utilizar - <quote>secret</quote> como su llave; aplique aqu� las - reglas y recomendaciones habituales para la elecci�n de + proporcina el secreto. Obviamente, no debe utilizar + <quote>secret</quote> como su llave; aplique aqu� las + reglas y recomendaciones habituales para la elecci�n de contrase�as.</para> - + <para>En la puerta de enlace #2 la l�nea se parecer�a a esta</para> - + <programlisting>A.B.C.D secreto</programlisting> - - <para>Esto es, la direcci�n IP p�blica del - extremo remoto, y la misma llave secreta. - <filename>psk.txt</filename> debe tener modo - <literal>0600</literal> (es decir, modo de solo - lectura/escritura para <username>root</username>) antes de + + <para>Esto es, la direcci�n IP p�blica del + extremo remoto, y la misma llave secreta. + <filename>psk.txt</filename> debe tener modo + <literal>0600</literal> (es decir, modo de solo + lectura/escritura para <username>root</username>) antes de que ejecute racoon.</para> - - <para>Debe ejecutar racoon en ambas puertas de enlace. - Tambi�n tendr� que a�adir algunas reglas - a su cortafuegos para permitir el tr�fico IKE, que se - transporta sobre UDP al puerto ISAKMP (Internet Security - Association Key Management Protocol). Esto debe estar + + <para>Debe ejecutar racoon en ambas puertas de enlace. + Tambi�n tendr� que a�adir algunas reglas + a su cortafuegos para permitir el tr�fico IKE, que se + transporta sobre UDP al puerto ISAKMP (Internet Security + Association Key Management Protocol). Esto debe estar al principio de las reglas de su cortafuegos.</para> - + <programlisting>ipfw add 1 allow udp from A.B.C.D to W.X.Y.Z isakmp ipfw add 1 allow udp from W.X.Y.Z to A.B.C.D isakmp </programlisting> - - <para>Una vez que ejecute racoon puede tratar de hacer un - ping a una puerta de enlace desde la otra. La conexi�n - todav�a no est� cifrada porque a�n no se - han creado las asociaciones de seguridad entre los dos - equipos: esto puede llevar un poco de tiempo; es posible que - advierta un peque�o retraso antes de los ping empiecen + + <para>Una vez que ejecute racoon puede tratar de hacer un + ping a una puerta de enlace desde la otra. La conexi�n + todav�a no est� cifrada porque a�n no se + han creado las asociaciones de seguridad entre los dos + equipos: esto puede llevar un poco de tiempo; es posible que + advierta un peque�o retraso antes de los ping empiecen responder.</para> - - <para>Una vez creadas las asociaciones de seguridad + + <para>Una vez creadas las asociaciones de seguridad puede verlas utilizando &man.setkey.8;. Ejecute</para> - + <programlisting>setkey -D</programlisting> - - <para>en cualquiera de los equipos para comprobar la informaci�n + + <para>en cualquiera de los equipos para comprobar la informaci�n de la asociaci�n de seguridad.</para> - - <para>Ya est� resuelta la mitad del problema. La otra mitad es + + <para>Ya est� resuelta la mitad del problema. La otra mitad es configurar sus pol�ticas de seguridad.</para> - - <para>Queremos crear una pol�tica de seguridad sensata, - as� que vamos a revisar lo que tenemos configurado - hasta el momento. Esta revisi�n abarca ambos extremos + + <para>Queremos crear una pol�tica de seguridad sensata, + as� que vamos a revisar lo que tenemos configurado + hasta el momento. Esta revisi�n abarca ambos extremos del enlace.</para> - - <para>Cada paquete IP que usted manda tiene una cabecera que - contiene datos acerca del paquete. La cabecera incluye la - direcci�n IP de destino y del origen. Como ya sabemos, - las direcciones IP privadas como el rango - <hostid role="ipaddr">192.168.x.y</hostid> no deber�an - aparezcan en Internet. Dado que es a trav�s de Internet - por donde los queremos transmitir los debemos encapsular dentro - de otro paquete. Este paquete debe contener tanto la direcci�n - IP de destino y origen p�blicas sustituidas por las + + <para>Cada paquete IP que usted manda tiene una cabecera que + contiene datos acerca del paquete. La cabecera incluye la + direcci�n IP de destino y del origen. Como ya sabemos, + las direcciones IP privadas como el rango + <hostid role="ipaddr">192.168.x.y</hostid> no deber�an + aparezcan en Internet. Dado que es a trav�s de Internet + por donde los queremos transmitir los debemos encapsular dentro + de otro paquete. Este paquete debe contener tanto la direcci�n + IP de destino y origen p�blicas sustituidas por las direcciones privadas.</para> - - <para>As� que si su paquete saliente empez� + + <para>As� que si su paquete saliente empez� pareciendose a este:</para> - + <mediaobject> <imageobject> <imagedata fileref="security/ipsec-out-pkt" align="center"/> @@ -4361,9 +4361,9 @@ ipfw add 1 allow udp from W.X.Y.Z to A.B.C.D isakmp `----------------------'</literallayout> </textobject> </mediaobject> - + <para>tras el encapsulado se parecer� bastante a este:</para> - + <mediaobject> <imageobject> <imagedata fileref="security/ipsec-encap-pkt" align="center"/> @@ -4386,131 +4386,131 @@ ipfw add 1 allow udp from W.X.Y.Z to A.B.C.D isakmp `--------------------------'</literallayout> </textobject> </mediaobject> - - <para>El dispositivo <devicename>gif</devicename> se encarga - del encapsulado. Como puede ver el paquete tiene una - direcci�n IP real en el exterior, y nuestro paquete - original ha sido envuelto como dato dentro del paquete que + + <para>El dispositivo <devicename>gif</devicename> se encarga + del encapsulado. Como puede ver el paquete tiene una + direcci�n IP real en el exterior, y nuestro paquete + original ha sido envuelto como dato dentro del paquete que enviaremos a trav�s de Internet.</para> - - <para>Obviamente, queremos que todo el tr�fico entre - las VPN vaya cifrado. Pongamos esto �ltimo en + + <para>Obviamente, queremos que todo el tr�fico entre + las VPN vaya cifrado. Pongamos esto �ltimo en palabras para comprenderlo mejor:</para> - <para><quote>Si un paquete sale desde <hostid - role="ipaddr">A.B.C.D</hostid>, y tiene como destino - <hostid role="ipaddr">W.X.Y.Z</hostid>, c�fralo + <para><quote>Si un paquete sale desde <hostid + role="ipaddr">A.B.C.D</hostid>, y tiene como destino + <hostid role="ipaddr">W.X.Y.Z</hostid>, c�fralo utilizando las asociaciones de seguridad necesarias.</quote></para> - + <para><quote>Si un paquete llega desde <hostid - role="ipaddr">W.X.Y.Z</hostid>, y tiene como destino - <hostid role="ipaddr">A.B.C.D</hostid>, desc�fralo + role="ipaddr">W.X.Y.Z</hostid>, y tiene como destino + <hostid role="ipaddr">A.B.C.D</hostid>, desc�fralo utilizando las asociaciones de seguridad necesarias.</quote></para> - <para>Este planteamiento se aproxima bastante, pero no es - exactamente lo que queremos hacer. Si lo hiciera as� - todo el tr�fico desde y hacia - <hostid role="ipaddr">W.X.Y.Z</hostid>, incluso el tr�fico - que no forma parte de la VPN, ser� cifrado; esto no es lo que + <para>Este planteamiento se aproxima bastante, pero no es + exactamente lo que queremos hacer. Si lo hiciera as� + todo el tr�fico desde y hacia + <hostid role="ipaddr">W.X.Y.Z</hostid>, incluso el tr�fico + que no forma parte de la VPN, ser� cifrado; esto no es lo que queremos. La pol�tica correcta es la siguiente:</para> - + <para><quote>Si un paquete sale desde <hostid - role="ipaddr">A.B.C.D</hostid>, y est� - encapsulando a otro paquete, y tiene como destino - <hostid role="ipaddr">W.X.Y.Z</hostid>, c�fralo + role="ipaddr">A.B.C.D</hostid>, y est� + encapsulando a otro paquete, y tiene como destino + <hostid role="ipaddr">W.X.Y.Z</hostid>, c�fralo utilizando las asociaciones de seguridad necesarias.</quote></para> <para><quote>Si un paquete llega desde <hostid - role="ipaddr">W.X.Y.Z</hostid>, y est� - encapsulando a otro paquete, y tiene como destino - <hostid role="ipaddr">A.B.C.D</hostid>, desc�fralo + role="ipaddr">W.X.Y.Z</hostid>, y est� + encapsulando a otro paquete, y tiene como destino + <hostid role="ipaddr">A.B.C.D</hostid>, desc�fralo utilizando las asociaciones de seguridad necesarias.</quote></para> - - <para>Un cambio sutil, pero necesario.</para> - - <para>Las pol�ticas de seguridad tambi�n se - imponen utilizando &man.setkey.8;. &man.setkey.8; proporciona - un lenguaje de configuraci�n para definir la - pol�tica. Puede introducir las instrucciones de - configuraci�n a trav�s de la entrada est�ndar - (stdin), o puede usar la opci�n - <option>-f</option> para especificar un fichero que + + <para>Un cambio sutil, pero necesario.</para> + + <para>Las pol�ticas de seguridad tambi�n se + imponen utilizando &man.setkey.8;. &man.setkey.8; proporciona + un lenguaje de configuraci�n para definir la + pol�tica. Puede introducir las instrucciones de + configuraci�n a trav�s de la entrada est�ndar + (stdin), o puede usar la opci�n + <option>-f</option> para especificar un fichero que contenga las instrucciones de configuraci�n.</para> - - <para>La configuraci�n en la puerta de enlace #1 (que - tiene la direcci�n IP p�blica - <hostid role="ipaddr">A.B.C.D</hostid>) para forzar que todo - el tr�fico saliente hacia + + <para>La configuraci�n en la puerta de enlace #1 (que + tiene la direcci�n IP p�blica + <hostid role="ipaddr">A.B.C.D</hostid>) para forzar que todo + el tr�fico saliente hacia <hostid role="ipaddr">W.X.Y.Z</hostid> vaya cifrado es:</para> - + <programlisting> spdadd A.B.C.D/32 W.X.Y.Z/32 ipencap -P out ipsec esp/tunnel/A.B.C.D-W.X.Y.Z/require; </programlisting> - - <para>Ponga estas �rdenes en un fichero (por ejemplo + + <para>Ponga estas �rdenes en un fichero (por ejemplo <filename>/etc/ipsec.conf</filename>) y ejecute</para> <screen>&prompt.root; <userinput>setkey -f /etc/ipsec.conf</userinput></screen> - - <para><option>spdadd</option> le dice a &man.setkey.8; que - queremos a�adir una regla a la base de datos de - pol�ticas de seguridad. El resto de la l�nea - especifica qu� paquetes se ajustar�n a esta - pol�tica. + + <para><option>spdadd</option> le dice a &man.setkey.8; que + queremos a�adir una regla a la base de datos de + pol�ticas de seguridad. El resto de la l�nea + especifica qu� paquetes se ajustar�n a esta + pol�tica. <hostid role="ipaddr">A.B.C.D/32</hostid> y <hostid role="ipaddr">W.X.Y.Z/32</hostid> son las direcciones IP y m�scaras de red que identifican la red o equipos a los - que se aplicar� esta pol�tica. En nuestro caso - queremos aplicarla al tr�fico entre estos dos equipos. - <option>-P out</option> dice que esta pol�tica se aplica - a paquetes salientes, e <option>ipsec</option> hace que el + que se aplicar� esta pol�tica. En nuestro caso + queremos aplicarla al tr�fico entre estos dos equipos. + <option>-P out</option> dice que esta pol�tica se aplica + a paquetes salientes, e <option>ipsec</option> hace que el paquete sea asegurado.</para> - - <para>La segunda l�nea especifica c�mo ser� - cifrado este paquete. <option>esp</option> es el - protocolo que se utilizar�, mientras que - <option>tunnel</option> indica que el paquete ser� - despu�s encapsulado en un paquete IPsec. El uso repetido de - <hostid role="ipaddr">A.B.C.D</hostid> y - <hostid role="ipaddr">W.X.Y.Z</hostid> se utiliza para - seleccionar la asociaci�n de seguridad a usar, y - por �ltimo <option>require</option> exige que los + + <para>La segunda l�nea especifica c�mo ser� + cifrado este paquete. <option>esp</option> es el + protocolo que se utilizar�, mientras que + <option>tunnel</option> indica que el paquete ser� + despu�s encapsulado en un paquete IPsec. El uso repetido de + <hostid role="ipaddr">A.B.C.D</hostid> y + <hostid role="ipaddr">W.X.Y.Z</hostid> se utiliza para + seleccionar la asociaci�n de seguridad a usar, y + por �ltimo <option>require</option> exige que los paquetes deben cifrarse si concuerdan con esta regla.</para> - - <para>Esta regla solo concuerda con paquetes salientes. - Necesitar� una regla similar para los paquetes + + <para>Esta regla solo concuerda con paquetes salientes. + Necesitar� una regla similar para los paquetes entrantes.</para> - + <programlisting>spdadd W.X.Y.Z/32 A.B.C.D/32 ipencap -P in ipsec esp/tunnel/W.X.Y.Z-A.B.C.D/require;</programlisting> - - <para>Observe el <option>in</option> en lugar del <option>out</option> - en este caso, y la inversi�n necesaria de las direcciones + + <para>Observe el <option>in</option> en lugar del <option>out</option> + en este caso, y la inversi�n necesaria de las direcciones IP.</para> - - <para>La otra puerta de enlace (que tiene la direcci�n - IP p�blica <hostid role="ipaddr">W.X.Y.Z</hostid>) + + <para>La otra puerta de enlace (que tiene la direcci�n + IP p�blica <hostid role="ipaddr">W.X.Y.Z</hostid>) necesitar� reglas similares.</para> - + <programlisting>spdadd W.X.Y.Z/32 A.B.C.D/32 ipencap -P out ipsec esp/tunnel/W.X.Y.Z-A.B.C.D/require; spdadd A.B.C.D/32 W.X.Y.Z/32 ipencap -P in ipsec esp/tunnel/A.B.C.D-W.X.Y.Z/require;</programlisting> - - <para>Finalmente, necesita a�adir reglas a su cortafuegos - para permitir la circulaci�n de paquetes ESP e IPENCAP - de ida y vuelta. Tendr� que a�adir reglas como + + <para>Finalmente, necesita a�adir reglas a su cortafuegos + para permitir la circulaci�n de paquetes ESP e IPENCAP + de ida y vuelta. Tendr� que a�adir reglas como estas a ambos equipos.</para> - + <programlisting>ipfw add 1 allow esp from A.B.C.D to W.X.Y.Z ipfw add 1 allow esp from W.X.Y.Z to A.B.C.D ipfw add 1 allow ipencap from A.B.C.D to W.X.Y.Z ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D </programlisting> - - <para>Debido a que las reglas son sim�tricas puede utilizar + + <para>Debido a que las reglas son sim�tricas puede utilizar las mismas reglas en ambas puertas de enlace.</para> - + <para>Los paquetes salientes tendr�n ahora este aspecto:</para> - + <mediaobject> <imageobject> <imagedata fileref="security/ipsec-crypt-pkt" align="center"/> @@ -4541,77 +4541,77 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D </textobject> </mediaobject> - <para>Cuando los paquetes llegan al otro extremo de la VPN - ser�n descifrados (utilizando las - asociaciones de seguridad que han sido negociadas por racoon). - Despu�s entrar�n al interfaz - <devicename>gif</devicename>, que desenvuelve la segunda capa, - hasta que nos quedamos con paquete m� interno, que puede + <para>Cuando los paquetes llegan al otro extremo de la VPN + ser�n descifrados (utilizando las + asociaciones de seguridad que han sido negociadas por racoon). + Despu�s entrar�n al interfaz + <devicename>gif</devicename>, que desenvuelve la segunda capa, + hasta que nos quedamos con paquete m� interno, que puede entonces viajar a la red interna.</para> - - <para>Puede revisar la seguridad utilizando la misma prueba de - &man.ping.8; anterior. Primero, inicie una sesi�n en - la puerta de enlace <hostid role="ipaddr">A.B.C.D</hostid>, + + <para>Puede revisar la seguridad utilizando la misma prueba de + &man.ping.8; anterior. Primero, inicie una sesi�n en + la puerta de enlace <hostid role="ipaddr">A.B.C.D</hostid>, y ejecute:</para> - + <programlisting>tcpdump dst host 192.168.2.1</programlisting> - + <para>En otra sesi�n en la misma m�quina ejecute</para> - + <programlisting>ping 192.168.2.1</programlisting> - + <para>Deber�a ver algo similar a lo siguiente:</para> - + <programlisting>XXX tcpdump output</programlisting> - - <para>ahora, como puede ver, &man.tcpdump.1; muestra los paquetes ESP. - Si trata de examinarlos con la opci�n <option>-s</option> - ver� basura (aparentemente), debido al + + <para>ahora, como puede ver, &man.tcpdump.1; muestra los paquetes ESP. + Si trata de examinarlos con la opci�n <option>-s</option> + ver� basura (aparentemente), debido al cifrado.</para> - - <para>Felicidades. Acaba de configurar una VPN entre dos sitios + + <para>Felicidades. Acaba de configurar una VPN entre dos sitios remotos.</para> - + <itemizedlist> <title>Sumario</title> <listitem> <para>Configure ambos kernel con:</para> - + <programlisting>options IPSEC options IPSEC_ESP </programlisting> </listitem> <listitem> - <para>Instale <filename role="package">security/racoon</filename>. - Edite <filename>${PREFIX}/etc/racoon/psk.txt</filename> en ambas - puertas de enlace a�adiendo una entrada para la - direcci�n IP del equipo remoto y una llave secreta que - ambos conozcan. Aseg�rese de que este fichero est� + <para>Instale <filename role="package">security/racoon</filename>. + Edite <filename>${PREFIX}/etc/racoon/psk.txt</filename> en ambas + puertas de enlace a�adiendo una entrada para la + direcci�n IP del equipo remoto y una llave secreta que + ambos conozcan. Aseg�rese de que este fichero est� en modo 0600.</para> </listitem> <listitem> <para>A�ada las siguientes l�neas a <filename>/etc/rc.conf</filename> en ambos equipos:</para> - + <programlisting>ipsec_enable="YES" ipsec_file="/etc/ipsec.conf" </programlisting> </listitem> <listitem> - <para>Cr�e en ambos equipos un - <filename>/etc/ipsec.conf</filename> que contenga las - l�neas spdadd necesarias. En la puerta de enlace + <para>Cr�e en ambos equipos un + <filename>/etc/ipsec.conf</filename> que contenga las + l�neas spdadd necesarias. En la puerta de enlace #1 ser�a:</para> - + <programlisting> spdadd A.B.C.D/32 W.X.Y.Z/32 ipencap -P out ipsec esp/tunnel/A.B.C.D-W.X.Y.Z/require; spdadd W.X.Y.Z/32 A.B.C.D/32 ipencap -P in ipsec esp/tunnel/W.X.Y.Z-A.B.C.D/require; </programlisting> - + <para>En la puerta de enlace #2 ser�a:</para> - + <programlisting> spdadd W.X.Y.Z/32 A.B.C.D/32 ipencap -P out ipsec esp/tunnel/W.X.Y.Z-A.B.C.D/require; @@ -4620,10 +4620,10 @@ spdadd A.B.C.D/32 W.X.Y.Z/32 ipencap -P in ipsec </programlisting> </listitem> <listitem> - <para>A�ada a su(s) cortafuegos las reglas necesarias para - que permita(n) el paso de tr�fico IKE, ESP e + <para>A�ada a su(s) cortafuegos las reglas necesarias para + que permita(n) el paso de tr�fico IKE, ESP e IPENCAP en ambos equipos:</para> - + <programlisting> ipfw add 1 allow udp from A.B.C.D to W.X.Y.Z isakmp ipfw add 1 allow udp from W.X.Y.Z to A.B.C.D isakmp @@ -4635,13 +4635,13 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D </listitem> </itemizedlist> - <para>Los dos pasos previos deben bastar para levantar la VPN. - Las m�quinas en cada red se�n capaces de - dirigirse una a otra utilizando direcciones IP, y todo el - tr�fico a trav�s del enlace ser� cifrado de + <para>Los dos pasos previos deben bastar para levantar la VPN. + Las m�quinas en cada red se�n capaces de + dirigirse una a otra utilizando direcciones IP, y todo el + tr�fico a trav�s del enlace ser� cifrado de forma autom�tica y segura.</para> - </sect3> - </sect2> + </sect3> + </sect2> </sect1> <sect1 id="openssh"> @@ -4663,35 +4663,35 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D <secondary>OpenSSH</secondary> </indexterm> - <para><application>OpenSSH</application> es un conjunto de herramientas - de conectividad que se usan para acceder a sistemas remotos de - forma segura. Puede usarse como sustituto directo de - <command>rlogin</command>, - <command>rsh</command>, <command>rcp</command> y - <command>telnet</command>. Adem�s cualquier otra conexi�n - TCP/IP puede reenviarse o enviarse a trav�s de un t�nel a - trav�s de SSH. - <application>OpenSSH</application> cifra todo el tr�fico para - eliminar de forma efectiva el espionaje, el secuestro de conexiones, y + <para><application>OpenSSH</application> es un conjunto de herramientas + de conectividad que se usan para acceder a sistemas remotos de + forma segura. Puede usarse como sustituto directo de + <command>rlogin</command>, + <command>rsh</command>, <command>rcp</command> y + <command>telnet</command>. Adem�s cualquier otra conexi�n + TCP/IP puede reenviarse o enviarse a trav�s de un t�nel a + trav�s de SSH. + <application>OpenSSH</application> cifra todo el tr�fico para + eliminar de forma efectiva el espionaje, el secuestro de conexiones, y otros ataques en la capa de red.</para> - <para><application>OpenSSH</application> est� a cargo del proyecto - OpenBSD, y est� basado en SSH v1.2.12, con todos los errores - recientes corregidos y todas las actualizaciones correspondientes. - Es compatible con los protocolos SSH 1 y 2. - <application>OpenSSH</application> forma parte del sistema base desde + <para><application>OpenSSH</application> est� a cargo del proyecto + OpenBSD, y est� basado en SSH v1.2.12, con todos los errores + recientes corregidos y todas las actualizaciones correspondientes. + Es compatible con los protocolos SSH 1 y 2. + <application>OpenSSH</application> forma parte del sistema base desde &os; 4.0.</para> <sect2> <title>Ventajas de utilizar OpenSSH</title> - - <para>Normalmente, al utilizar &man.telnet.1; o &man.rlogin.1; - los datos se env�an a trav�s de la red en limpio, - es decir, sin cifrar. Cualquier <quote>sniffer</quote> de red - entre el cliente y el servidor puede robar la informaci�n - de usuario/contrase�a o los datos transferidos durante - su sesi�n. <application>OpenSSH</application> ofrece - diversos m�todos de validaci�n y cifrado para + + <para>Normalmente, al utilizar &man.telnet.1; o &man.rlogin.1; + los datos se env�an a trav�s de la red en limpio, + es decir, sin cifrar. Cualquier <quote>sniffer</quote> de red + entre el cliente y el servidor puede robar la informaci�n + de usuario/contrase�a o los datos transferidos durante + su sesi�n. <application>OpenSSH</application> ofrece + diversos m�todos de validaci�n y cifrado para evitar que sucedan estas cosas.</para> </sect2> @@ -4702,18 +4702,18 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D <secondary>habilitar</secondary> </indexterm> - <para>El dæmon <application>sshd</application> est� - habilitado por defecto &os; 4.X y puede elegir habilitarlo - o no durante la instalaci�n en &os; 5.X. Si quiere - saber si est� habilitado revise si la siguiente + <para>El dæmon <application>sshd</application> est� + habilitado por defecto &os; 4.X y puede elegir habilitarlo + o no durante la instalaci�n en &os; 5.X. Si quiere + saber si est� habilitado revise si la siguiente l�nea est� en <filename>rc.conf</filename>:</para> <screen>sshd_enable="YES"</screen> - <para>Esta l�nea cargar� &man.sshd.8;, el programa - dæmon de <application>OpenSSH</application>, en el arranque - de su sistema. Puede ejecutar el dæmon - <application>sshd</application> tecleando + <para>Esta l�nea cargar� &man.sshd.8;, el programa + dæmon de <application>OpenSSH</application>, en el arranque + de su sistema. Puede ejecutar el dæmon + <application>sshd</application> tecleando <command>sshd</command> en la l�nea de �rdenes.</para> </sect2> @@ -4724,7 +4724,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D <secondary>cliente</secondary> </indexterm> - <para>&man.ssh.1; funciona de manera + <para>&man.ssh.1; funciona de manera similar a &man.rlogin.1;.</para> <screen>&prompt.root; <userinput>ssh <replaceable>user@example.com</replaceable></userinput> @@ -4733,33 +4733,33 @@ Are you sure you want to continue connecting (yes/no)? <userinput>yes</userinput Host 'ejemplo.com' added to the list of known hosts. usuario@ejemplo.com's password: <userinput>*******</userinput></screen> - <para>El login continuar� como lo har�a si fuera - una sesi�n de <command>rlogin</command> o - <command>telnet</command>. SSH utiliza un sistema de huellas de - llaves para verificar la autenticidad del servidor cuando el - cliente se conecta. Se le pide al usuario que introduzca - <literal>yes</literal> solamente la primera vez que se - conecta. Todos los intentos futuros de login se verifican - contra la huella de la llave guardada la primera vez. - El cliente SSH le alertar� si la huella guardada difiere - de la huella recibida en futuros intentos de acceso al sistema. - Las huellas se guardan en - <filename>~/.ssh/known_hosts</filename>, y en - <filename>~/.ssh/known_hosts2</filename> las huellas + <para>El login continuar� como lo har�a si fuera + una sesi�n de <command>rlogin</command> o + <command>telnet</command>. SSH utiliza un sistema de huellas de + llaves para verificar la autenticidad del servidor cuando el + cliente se conecta. Se le pide al usuario que introduzca + <literal>yes</literal> solamente la primera vez que se + conecta. Todos los intentos futuros de login se verifican + contra la huella de la llave guardada la primera vez. + El cliente SSH le alertar� si la huella guardada difiere + de la huella recibida en futuros intentos de acceso al sistema. + Las huellas se guardan en + <filename>~/.ssh/known_hosts</filename>, y en + <filename>~/.ssh/known_hosts2</filename> las huellas SSH v2.</para> - - <para>Por defecto las versiones recientes de - los servidores <application>OpenSSH</application> solamente - aceptan conexiones SSH v2. El cliente utilizar� la - versi�n 2 si es posible y pasar� como - respaldo a la versi�n 1. El cliente puede tambi�n - ser obligado a utilizar una u otra pas�ndole - <option>-1</option> o <option>-2</option>, respectivamente para - la versi�n 1 y la versi�n 2. Se mantiene la - compatibilidad del cliente con la versi�n 1 para + + <para>Por defecto las versiones recientes de + los servidores <application>OpenSSH</application> solamente + aceptan conexiones SSH v2. El cliente utilizar� la + versi�n 2 si es posible y pasar� como + respaldo a la versi�n 1. El cliente puede tambi�n + ser obligado a utilizar una u otra pas�ndole + <option>-1</option> o <option>-2</option>, respectivamente para + la versi�n 1 y la versi�n 2. Se mantiene la + compatibilidad del cliente con la versi�n 1 para mantener la compatibilidad con versiones antiguas.</para> </sect2> - + <sect2> <title>Copia segura</title> <indexterm> @@ -4768,25 +4768,25 @@ usuario@ejemplo.com's password: <userinput>*******</userinput></screen> </indexterm> <indexterm><primary><command>scp</command></primary></indexterm> - <para>&man.scp.1; funciona de manera muy similar a &man.rcp.1;; - copia un fichero desde o hacia un sistema remoto, con la + <para>&man.scp.1; funciona de manera muy similar a &man.rcp.1;; + copia un fichero desde o hacia un sistema remoto, con la diferencia de que lo hace de una forma segura.</para> <screen>&prompt.root; <userinput> scp <replaceable>usuario@ejemplo.com:/COPYRIGHT COPYRIGHT</replaceable></userinput> usuario@ejemplo.com's password: <userinput>*******</userinput> -COPYRIGHT 100% |*****************************| 4735 -00:00 +COPYRIGHT 100% |*****************************| 4735 +00:00 &prompt.root;</screen> - <para>Ya que la huella se guard� en este equipo durante - el ejemplo anterior se verifica ahora al utilizar + <para>Ya que la huella se guard� en este equipo durante + el ejemplo anterior se verifica ahora al utilizar &man.scp.1;.</para> - <para>Los argumentos de &man.scp.1; son similares - a &man.cp.1;, con el fichero o ficheros como primer - argumento, y el destino como segundo. Ya que el fichero + <para>Los argumentos de &man.scp.1; son similares + a &man.cp.1;, con el fichero o ficheros como primer + argumento, y el destino como segundo. Ya que el fichero se transfiere a trav�s de la red, a trav�s de - SSH, uno o m�s argumentos tienen la estructura + SSH, uno o m�s argumentos tienen la estructura <option>user@host:<ruta_al_fichero_remoto></option>.</para> </sect2> @@ -4798,25 +4798,25 @@ COPYRIGHT 100% |*****************************| 4735 <secondary>configuraci�n</secondary> </indexterm> - <para>Los ficheros de configuraci�n del sistema - tanto para el dæmon <application>OpenSSH</application> - como para el cliente est�n en + <para>Los ficheros de configuraci�n del sistema + tanto para el dæmon <application>OpenSSH</application> + como para el cliente est�n en <filename>/etc/ssh</filename>.</para> - <para><filename>ssh_config</filename> contiene las opciones - del cliente, mientras que <filename>sshd_config</filename> + <para><filename>ssh_config</filename> contiene las opciones + del cliente, mientras que <filename>sshd_config</filename> configura el dæmon.</para> - <para>Adem�s las opciones <option>sshd_program</option> - (<filename>/usr/sbin/sshd</filename> por defecto), - y <option>sshd_flags</option> de <filename>rc.conf</filename> + <para>Adem�s las opciones <option>sshd_program</option> + (<filename>/usr/sbin/sshd</filename> por defecto), + y <option>sshd_flags</option> de <filename>rc.conf</filename> ofrecer m�s niveles de configuraci�n.</para> </sect2> <sect2 id="security-ssh-keygen"> <title>ssh-keygen</title> - <para>&man.ssh-keygen.1; le permite validar a un usuario sin + <para>&man.ssh-keygen.1; le permite validar a un usuario sin pedirle la contrase�a:<</para> <screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>dsa</replaceable></userinput> @@ -4831,57 +4831,57 @@ The key fingerprint is: bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 usuario@host.ejemplo.com </screen> - <para>&man.ssh-keygen.1; crear� un par de llaves - p�blica y privada para usar en la validaci�n. - La llave privada se guarda en - <filename>~/.ssh/id_dsa</filename> o en - <filename>~/.ssh/id_rsa</filename>, mientras que la llave - p�blica se guarda en <filename>~/.ssh/id_dsa.pub</filename> - o en <filename>~/.ssh/id_rsa.pub</filename>, respectivamente para - llaves DSA y RSA. La llave p�blica debe guardarse en - el <filename>~/.ssh/authorized_keys</filename> de la - m�quina remota para que la configuraci�n funcione. - Las llaves RSA versi�n 1 deben guardarse en + <para>&man.ssh-keygen.1; crear� un par de llaves + p�blica y privada para usar en la validaci�n. + La llave privada se guarda en + <filename>~/.ssh/id_dsa</filename> o en + <filename>~/.ssh/id_rsa</filename>, mientras que la llave + p�blica se guarda en <filename>~/.ssh/id_dsa.pub</filename> + o en <filename>~/.ssh/id_rsa.pub</filename>, respectivamente para + llaves DSA y RSA. La llave p�blica debe guardarse en + el <filename>~/.ssh/authorized_keys</filename> de la + m�quina remota para que la configuraci�n funcione. + Las llaves RSA versi�n 1 deben guardarse en <filename>~/.ssh/authorized_keys</filename>.</para> - <para>De este modo permitir� conexiones a la m�quina + <para>De este modo permitir� conexiones a la m�quina remota mediante llaves SSH en lugar de contrase�as.</para> - <para>Si usa una contrase�a al ejecutar &man.ssh-keygen.1;, se - le pedir� al usuario una contrase�a cada - vez que quiera utilizar la llave privada. &man.ssh-agent.1; - puede evitar la molestia de introducir repetidamente - frases largas. esto se explica m� adelante, en la + <para>Si usa una contrase�a al ejecutar &man.ssh-keygen.1;, se + le pedir� al usuario una contrase�a cada + vez que quiera utilizar la llave privada. &man.ssh-agent.1; + puede evitar la molestia de introducir repetidamente + frases largas. esto se explica m� adelante, en la <xref linkend="security-ssh-agent"/>.</para> - <warning><para>Las opciones y ficheros pueden ser - diferentes seg�n la versi�n de - <application>OpenSSH</application> que tenga en su sistema; para - evitar problemas consulte la p�gina de manual + <warning><para>Las opciones y ficheros pueden ser + diferentes seg�n la versi�n de + <application>OpenSSH</application> que tenga en su sistema; para + evitar problemas consulte la p�gina de manual &man.ssh-keygen.1;.</para></warning> </sect2> <sect2 id="security-ssh-agent"> <title>ssh-agent y ssh-add</title> - <para>&man.ssh-agent.1; y &man.ssh-add.1; ofrecen - m�todos para que las llaves <application>SSH</application> - se puedan cargar en memoria, permitiendo eliminar la necesidad de + <para>&man.ssh-agent.1; y &man.ssh-add.1; ofrecen + m�todos para que las llaves <application>SSH</application> + se puedan cargar en memoria, permitiendo eliminar la necesidad de teclear la contrase�a cada vez que haga falta.</para> - <para>&man.ssh-agent.1; gestionar� la - validaci�n utilizando la llave (o llaves) privada que - le cargue. &man.ssh-agent.1; se usa para lanzar otras - aplicaciones. En el nivel m�s b�sico - puede generar una shell o a un nivel m�s avanzado un + <para>&man.ssh-agent.1; gestionar� la + validaci�n utilizando la llave (o llaves) privada que + le cargue. &man.ssh-agent.1; se usa para lanzar otras + aplicaciones. En el nivel m�s b�sico + puede generar una shell o a un nivel m�s avanzado un gestor de ventanas.</para> - <para>Para usar &man.ssh-agent.1; en una shell necesitar� - primero ser invocado como argumento por una shell. Segundo, - a�ada la identidad ejecutando &man.ssh-add.1; y facilitando - la contrase�a de la llave privada. Completados estos - pasos el usuario puede hacer &man.ssh.1; a cualquier equipo - que tenga instalada la llave p�blica correspondiente. + <para>Para usar &man.ssh-agent.1; en una shell necesitar� + primero ser invocado como argumento por una shell. Segundo, + a�ada la identidad ejecutando &man.ssh-add.1; y facilitando + la contrase�a de la llave privada. Completados estos + pasos el usuario puede hacer &man.ssh.1; a cualquier equipo + que tenga instalada la llave p�blica correspondiente. Por ejemplo:</para> <screen>&prompt.user; ssh-agent <replaceable>csh</replaceable> @@ -4890,19 +4890,19 @@ Enter passphrase for /home/user/.ssh/id_dsa: Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) &prompt.user;</screen> - <para>Para utilizar &man.ssh-agent.1; en X11 tendr� que - incluir una llamada a &man.ssh-agent.1; en - <filename>~/.xinitrc</filename>. De este modo ofrecer� - los servicios de &man.ssh-agent.1; a todos los programas - lanzados en X11. Veamos un ejemplo de + <para>Para utilizar &man.ssh-agent.1; en X11 tendr� que + incluir una llamada a &man.ssh-agent.1; en + <filename>~/.xinitrc</filename>. De este modo ofrecer� + los servicios de &man.ssh-agent.1; a todos los programas + lanzados en X11. Veamos un ejemplo de <filename>~/.xinitrc</filename>:</para> <programlisting>exec ssh-agent <replaceable>startxfce4</replaceable></programlisting> - <para>Esto lanzar�a &man.ssh-agent.1;, que a su - vez lanzar�a <application>XFCE</application> cada - vez que inicie X11. Hecho esto y una vez reiniciado X11 - para aplicar los cambios puede ejecutar &man.ssh-add.1; para + <para>Esto lanzar�a &man.ssh-agent.1;, que a su + vez lanzar�a <application>XFCE</application> cada + vez que inicie X11. Hecho esto y una vez reiniciado X11 + para aplicar los cambios puede ejecutar &man.ssh-add.1; para cargar todas sus llaves SSH.</para> </sect2> @@ -4913,26 +4913,26 @@ Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) <secondary>t�neles</secondary> </indexterm> - <para><application>OpenSSH</application> permite crear un t�nel - en el que encapsular otro protocolo en una sesi�n + <para><application>OpenSSH</application> permite crear un t�nel + en el que encapsular otro protocolo en una sesi�n cifrada.</para> - <para>La siguiente orden le dice a &man.ssh.1; que cree un + <para>La siguiente orden le dice a &man.ssh.1; que cree un t�nel para <application>telnet</application>:</para> <screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>5023:localhost:23 usuario@foo.ejemplo.com</replaceable></userinput> &prompt.user;</screen> - <para>Veamos las opciones que se le han suministrado a + <para>Veamos las opciones que se le han suministrado a <command>ssh</command>:</para> <variablelist> <varlistentry> <term><option>-2</option></term> - + <listitem> - <para>Obliga a <command>ssh</command> a utilizar la - versi�n 2 del protocolo. (No la use si + <para>Obliga a <command>ssh</command> a utilizar la + versi�n 2 del protocolo. (No la use si est� trabajando con servidores SSH antiguos)</para> </listitem> </varlistentry> @@ -4941,9 +4941,9 @@ Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) <term><option>-N</option></term> <listitem> - <para>Indica que no se ejecutar� una orden remota, o - solamente t�nel. Si se omite, - <command>ssh</command> iniciar�a una sesi�n + <para>Indica que no se ejecutar� una orden remota, o + solamente t�nel. Si se omite, + <command>ssh</command> iniciar�a una sesi�n normal.</para> </listitem> </varlistentry> @@ -4952,7 +4952,7 @@ Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) <term><option>-f</option></term> <listitem> - <para>Obliga a <command>ssh</command> a ejecutarse + <para>Obliga a <command>ssh</command> a ejecutarse en segundo plano.</para> </listitem> </varlistentry> @@ -4961,7 +4961,7 @@ Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) <term><option>-L</option></term> <listitem> - <para>Indica un t�nel local seg�n el esquema + <para>Indica un t�nel local seg�n el esquema <replaceable>puerto local:equipo remoto:puerto remoto</replaceable>.</para> </listitem> </varlistentry> @@ -4976,21 +4976,21 @@ Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) </variablelist> - <para>Un t�nel SSH crea un socket que escucha - en <hostid>localhost</hostid> en el puerto especificado. - Luego reenv�a cualquier conexi�n - recibida en el puerto/equipo local v�a la + <para>Un t�nel SSH crea un socket que escucha + en <hostid>localhost</hostid> en el puerto especificado. + Luego reenv�a cualquier conexi�n + recibida en el puerto/equipo local v�a la conexi�n SSH al puerto o equipo remoto especificado.</para> - <para>En el ejemplo el puerto <replaceable>5023</replaceable> en - <hostid>localhost</hostid> se reenv�a al puerto - <replaceable>23</replaceable> del <hostid>localhost</hostid> - de la m�quina remota. Ya que <replaceable>23</replaceable> - es <application>telnet</application>, esto crear�a una - sesi�n <application>telnet</application> segura a + <para>En el ejemplo el puerto <replaceable>5023</replaceable> en + <hostid>localhost</hostid> se reenv�a al puerto + <replaceable>23</replaceable> del <hostid>localhost</hostid> + de la m�quina remota. Ya que <replaceable>23</replaceable> + es <application>telnet</application>, esto crear�a una + sesi�n <application>telnet</application> segura a trav�s de un t�nel SSH.</para> - <para>Puede usar esto para encapsular cualquier otro + <para>Puede usar esto para encapsular cualquier otro protocolo TCP inseguro como SMTP, POP3, FTP, etc.</para> <example> @@ -5002,12 +5002,12 @@ usuario@correo.ejemplo.com's password: <userinput>*****</userinput> Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. -220 correo.ejemplo.com ESMTP</screen> +220 correo.ejemplo.com ESMTP</screen> - <para>Puede usar esta t�cnica junto con &man.ssh-keygen.1; - y cuentas adicionales de usuario para crear un entorno - m�s transparente, esto es, m�s c�modo. - Puede usar llaves en lugar de teclear contrase�as y + <para>Puede usar esta t�cnica junto con &man.ssh-keygen.1; + y cuentas adicionales de usuario para crear un entorno + m�s transparente, esto es, m�s c�modo. + Puede usar llaves en lugar de teclear contrase�as y puede ejecutar los t�neles de varios usuarios.</para> </example> @@ -5017,55 +5017,55 @@ Escape character is '^]'. <sect4> <title>Acceso seguro a un servidor POP3</title> - <para>En el trabajo hay un servidor SSH que acepta - conexiones desde el exterior. En la misma red de la - oficina reside un servidor de correo que ejecuta un + <para>En el trabajo hay un servidor SSH que acepta + conexiones desde el exterior. En la misma red de la + oficina reside un servidor de correo que ejecuta un servidor POP3. La red, o ruta de red entre su casa y - oficina puede o no ser completamente de fiar. Debido - a esto necesita revisar su correo electr�nico - de forma segura. La soluci�n es crear una - conexi�n SSH al servidor SSH de su oficina y + oficina puede o no ser completamente de fiar. Debido + a esto necesita revisar su correo electr�nico + de forma segura. La soluci�n es crear una + conexi�n SSH al servidor SSH de su oficina y llegar por un t�nel al servidor de correo.</para> <screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>2110:correo.ejemplo.com:110 usuario@servidor-ssh.ejemplo.com</replaceable></userinput> usuario@servidor-ssh.ejemplo.com's password: <userinput>******</userinput></screen> - <para>cuando el t�nel est� funcionando - haga que su cliente de correo env�e peticiones - POP3 a <hostid>localhost</hostid> en el puerto 2110. - La conexi�n ser� reenviada de forma totalmente - segura a trave�s del t�nel a + <para>cuando el t�nel est� funcionando + haga que su cliente de correo env�e peticiones + POP3 a <hostid>localhost</hostid> en el puerto 2110. + La conexi�n ser� reenviada de forma totalmente + segura a trave�s del t�nel a <hostid>correo.ejemplo.com</hostid>.</para> </sect4> <sect4> <title>Saltarse un cortafuegos draconiano</title> - <para>Algunos administradores de red imponen reglas de - cortafuegos extremadamente draconianas, filtrando no - solo las conexiones entrantes, sino tambi�n - las salientes. Tal vez solo se le otorgue acceso + <para>Algunos administradores de red imponen reglas de + cortafuegos extremadamente draconianas, filtrando no + solo las conexiones entrantes, sino tambi�n + las salientes. Tal vez solo se le otorgue acceso a m�quinas remotas a trav�s de los puertos 22 y 80 para ssh y navegar en web.</para> - <para>Tal vez quiera acceder a otros servicios - (que tal vez ni siquiera est�n relacionados con el - trabajo), como un servidor Ogg Vorbis para escuchar - m�sica. Si ese servidor Ogg Vorbis transmite en - un puerto que no sea el 22 o el 80 no podr� tener + <para>Tal vez quiera acceder a otros servicios + (que tal vez ni siquiera est�n relacionados con el + trabajo), como un servidor Ogg Vorbis para escuchar + m�sica. Si ese servidor Ogg Vorbis transmite en + un puerto que no sea el 22 o el 80 no podr� tener acceso a �l.</para> - <para>La soluci�n es crear una conexi�n SSH - fuera del cortafuegos de su red y utilizarla para hacer un + <para>La soluci�n es crear una conexi�n SSH + fuera del cortafuegos de su red y utilizarla para hacer un t�nel al servidor Ogg Vorbis.</para> <screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>8888:musica.ejemplo.com:8000 usuario@sistema-no-filtrado.ejemplo.org</replaceable></userinput> usuario@sistema-no-filtrado.ejemplo.org's password: <userinput>*******</userinput></screen> - <para>Haga que el programa con el que suele escuchar - m�sica haga peticiones a - <hostid>localhost</hostid> puerto 8888, que ser� - reenviado a <hostid>musica.ejemplo.com</hostid> + <para>Haga que el programa con el que suele escuchar + m�sica haga peticiones a + <hostid>localhost</hostid> puerto 8888, que ser� + reenviado a <hostid>musica.ejemplo.com</hostid> puerto 8000, evadiendo con �xito el cortafuegos.</para> </sect4> </sect3> @@ -5074,37 +5074,37 @@ usuario@sistema-no-filtrado.ejemplo.org's password: <userinput>*******</userinpu <sect2> <title>La opci�n de usuarios <varname>AllowUsers</varname></title> - <para>Limitar qu� usuarios pueden entrar y desde d�nde - suele ser razonable. La opci�n - <literal>AllowUsers</literal> le permite configurarlo, por - ejemplo, para permitir entrar solamente al usuario - <username>root</username> desde - <hostid role="ipaddr">192.168.1.32</hostid>. Puede hacerlo - con algo parecido a esto en + <para>Limitar qu� usuarios pueden entrar y desde d�nde + suele ser razonable. La opci�n + <literal>AllowUsers</literal> le permite configurarlo, por + ejemplo, para permitir entrar solamente al usuario + <username>root</username> desde + <hostid role="ipaddr">192.168.1.32</hostid>. Puede hacerlo + con algo parecido a esto en <filename>/etc/ssh/sshd_config</filename>:</para> <programlisting>AllowUsers root@192.168.1.32</programlisting> - <para>Para permitir al usuario <username>admin</username> la - entrada desde cualquier lugar, solamente introduzca el nombre + <para>Para permitir al usuario <username>admin</username> la + entrada desde cualquier lugar, solamente introduzca el nombre de usuario:</para> <programlisting>AllowUsers admin</programlisting> - <para>Puede listar m�ltiples usuarios en la misma + <para>Puede listar m�ltiples usuarios en la misma l�nea:</para> - + <programlisting>AllowUsers root@192.168.1.32 admin</programlisting> <note> - <para>Es importante que incluya a cada usuario que necesite entrar + <para>Es importante que incluya a cada usuario que necesite entrar a esta m�quina o no podr�n entrar.</para> </note> <para>Despu�s de hacer los cambios a b - <filename>/etc/ssh/sshd_config</filename> debe decirle a - &man.sshd.8; que cargue de nuevo sus ficheros de + <filename>/etc/ssh/sshd_config</filename> debe decirle a + &man.sshd.8; que cargue de nuevo sus ficheros de configuraci�n ejecutando:</para> <screen>&prompt.root; <userinput>/etc/rc.d/sshd reload</userinput></screen> @@ -5113,7 +5113,7 @@ usuario@sistema-no-filtrado.ejemplo.org's password: <userinput>*******</userinpu <sect2> <title>Lecturas complementarias</title> <para><ulink url="http://www.openssh.com/">OpenSSH</ulink></para> - <para>&man.ssh.1; &man.scp.1; &man.ssh-keygen.1; + <para>&man.ssh.1; &man.scp.1; &man.ssh-keygen.1; &man.ssh-agent.1; &man.ssh-add.1; &man.ssh.config.5;</para> <para>&man.sshd.8; &man.sftp-server.8; &man.sshd.config.5;</para> </sect2> @@ -5136,90 +5136,90 @@ usuario@sistema-no-filtrado.ejemplo.org's password: <userinput>*******</userinpu <primary>ACL</primary> </indexterm> - <para>Adem�s de otras mejoras del sistema de ficheros como - las instant�neas (<quote>snapshots</quote>), &os; 5.0 y - siguientes ofrecen las ACL (<quote>Access Control Lists</quote>, - listas de control de acceso) como un elemento m�s de + <para>Adem�s de otras mejoras del sistema de ficheros como + las instant�neas (<quote>snapshots</quote>), &os; 5.0 y + siguientes ofrecen las ACL (<quote>Access Control Lists</quote>, + listas de control de acceso) como un elemento m�s de seguridad.</para> - <para>Las listas de control de acceso extienden el modelo de - permisos est�ndar de &unix; de una manera altamente - compatible (&posix;.1e). Esta opci�n permite al - administrador usar con gran provecho un modelo de seguridad + <para>Las listas de control de acceso extienden el modelo de + permisos est�ndar de &unix; de una manera altamente + compatible (&posix;.1e). Esta opci�n permite al + administrador usar con gran provecho un modelo de seguridad m�s sofisticado.</para> - <para>Para habilitar soporte de <acronym>ACL</acronym> en sistemas + <para>Para habilitar soporte de <acronym>ACL</acronym> en sistemas de ficheros <acronym>UFS</acronym> la siguiente opci�n:</para> - + <programlisting>options UFS_ACL</programlisting> - <para>debe ser compilada en el kernel. Si esta opci�n - no ha sido compilada, se mostrar� un mensaje de advertencia - si se intenta montar un sistema de ficheros que soporte - <acronym>ACL</acronym>. Esta opci�n viene incluida - en el kernel <filename>GENERIC</filename>. - Las <acronym>ACL</acronym> dependen de los atributos extendidos - habilitados en el sistema de ficheros. Los atributos extendidos - est�n incluidos por defecto en la nueva generaci�n + <para>debe ser compilada en el kernel. Si esta opci�n + no ha sido compilada, se mostrar� un mensaje de advertencia + si se intenta montar un sistema de ficheros que soporte + <acronym>ACL</acronym>. Esta opci�n viene incluida + en el kernel <filename>GENERIC</filename>. + Las <acronym>ACL</acronym> dependen de los atributos extendidos + habilitados en el sistema de ficheros. Los atributos extendidos + est�n incluidos por defecto en la nueva generaci�n de sistemas de ficheros &unix; <acronym>UFS2</acronym>.</para> - <note><para>Los atributos extendidos pueden usarse tambi�n - en <acronym>UFS1</acronym> pero requieren una carga de trabajo - mucho m�s elevada que en <acronym>UFS2</acronym>. - El rendimiento de los atributos extendidos es, tambi�n, - notablemente mayor en <acronym>UFS2</acronym>. Por todo esto - si quiere usar ACL le recomendamos encarecidamente que use + <note><para>Los atributos extendidos pueden usarse tambi�n + en <acronym>UFS1</acronym> pero requieren una carga de trabajo + mucho m�s elevada que en <acronym>UFS2</acronym>. + El rendimiento de los atributos extendidos es, tambi�n, + notablemente mayor en <acronym>UFS2</acronym>. Por todo esto + si quiere usar ACL le recomendamos encarecidamente que use <acronym>UFS2</acronym>.</para></note> - <para>Las<acronym>ACL</acronym> se habilitadan mediante una bandera - administrativa durante el montaje, <option>acls</option>, en el fichero - <filename>/etc/fstab</filename>. La bandera de montaje puede - tambi�n activarse de forma permanente mediante - &man.tunefs.8; para modificar una bandera de superbloque - <acronym>ACLs</acronym> en la cabecera del sistema de ficheros. - En general es preferible usar la bandera de superbloque por + <para>Las<acronym>ACL</acronym> se habilitadan mediante una bandera + administrativa durante el montaje, <option>acls</option>, en el fichero + <filename>/etc/fstab</filename>. La bandera de montaje puede + tambi�n activarse de forma permanente mediante + &man.tunefs.8; para modificar una bandera de superbloque + <acronym>ACLs</acronym> en la cabecera del sistema de ficheros. + En general es preferible usar la bandera de superbloque por varios motivos:</para> <itemizedlist> <listitem> - <para>La bandera de montaje <acronym>ACL</acronym> no puede cambiarse - por un remontaje (&man.mount.8; <option>-u</option>), sino con un - completo &man.umount.8; y un &man.mount.8;. Esto significa - que no se pueden habilitar las <acronym>ACL</acronym> en el sistema - de ficheros ra�z despu�s del arranque. Tambi�n - significa que no se puede cambiar la disposici�n de un + <para>La bandera de montaje <acronym>ACL</acronym> no puede cambiarse + por un remontaje (&man.mount.8; <option>-u</option>), sino con un + completo &man.umount.8; y un &man.mount.8;. Esto significa + que no se pueden habilitar las <acronym>ACL</acronym> en el sistema + de ficheros ra�z despu�s del arranque. Tambi�n + significa que no se puede cambiar la disposici�n de un de ficheros una vez que se ha comenzado a usar.</para> </listitem> <listitem> - <para>Activar la bandera de superbloque provocar� que el sistema - de ficheros se monte siempre con las <acronym>ACL</acronym> - habilitadas incluso si no existe una entrada en - <filename>fstab</filename> o si los dispositivos se reordenan. - Esto es as� para prevenir un montaje accidental del - sistema de ficheros sin tener las <acronym>ACL</acronym> habilitadas, - que podr�a resultar en que se impongan de forma inadecuada las - <acronym>ACL</acronym>, y en consecuencia problema de + <para>Activar la bandera de superbloque provocar� que el sistema + de ficheros se monte siempre con las <acronym>ACL</acronym> + habilitadas incluso si no existe una entrada en + <filename>fstab</filename> o si los dispositivos se reordenan. + Esto es as� para prevenir un montaje accidental del + sistema de ficheros sin tener las <acronym>ACL</acronym> habilitadas, + que podr�a resultar en que se impongan de forma inadecuada las + <acronym>ACL</acronym>, y en consecuencia problema de seguridad.</para> </listitem> </itemizedlist> - <note><para>Podemos cambiar el comportamiento de las - <acronym>ACL</acronym> para permitirle a la bandera ser habilitada - sin un &man.mount.8; completo, pero puede salirle el tiro por la - culata si activa las <acronym>ACL</acronym>, luego las desactiva, - y despu�s las vuelve a activar sin configurar desde cero las - atributos extendidos. En general, una vez que se han deshabilitado - las <acronym>ACL</acronym> en un sistema de ficheros no deben - dehabilitarse, ya que la protecci�n de ficheros resultante - puede no ser compatible las que esperan los usuarios del sistema, - y al volver a activar las <acronym>ACL</acronym> volver a asignar - las <acronym>ACL</acronym> a ficheros cuyos permisos hubieran sido - cambiados, lo que puede desenbocar en un escenario + <note><para>Podemos cambiar el comportamiento de las + <acronym>ACL</acronym> para permitirle a la bandera ser habilitada + sin un &man.mount.8; completo, pero puede salirle el tiro por la + culata si activa las <acronym>ACL</acronym>, luego las desactiva, + y despu�s las vuelve a activar sin configurar desde cero las + atributos extendidos. En general, una vez que se han deshabilitado + las <acronym>ACL</acronym> en un sistema de ficheros no deben + dehabilitarse, ya que la protecci�n de ficheros resultante + puede no ser compatible las que esperan los usuarios del sistema, + y al volver a activar las <acronym>ACL</acronym> volver a asignar + las <acronym>ACL</acronym> a ficheros cuyos permisos hubieran sido + cambiados, lo que puede desenbocar en un escenario impredecible.</para></note> - - <para>Los sistemas de ficheros con <acronym>ACL</acronym> habilitadas - tienen un signo <literal>+</literal> (m�s) al visualizar + + <para>Los sistemas de ficheros con <acronym>ACL</acronym> habilitadas + tienen un signo <literal>+</literal> (m�s) al visualizar sus configuraciones de permisos. Por ejemplo:</para> <programlisting>drwx------ 2 robert robert 512 Dec 27 11:54 private @@ -5228,19 +5228,19 @@ drwxrwx---+ 2 robert robert 512 Dec 22 10:20 directorio2 drwxrwx---+ 2 robert robert 512 Dec 27 11:57 directorio3 drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting> - <para>Aqu� vemos que los directorios - <filename>directorio1</filename>, - <filename>directorio2</filename>, y <filename>directorio3</filename> - est�n usando <acronym>ACL</acronym>. + <para>Aqu� vemos que los directorios + <filename>directorio1</filename>, + <filename>directorio2</filename>, y <filename>directorio3</filename> + est�n usando <acronym>ACL</acronym>. El directorio <filename>public_html</filename> no.</para> <sect2> <title>Uso de <acronym>ACL</acronym></title> - <para>Las <acronym>ACL</acronym>s del sistema de ficheros pueden - comprobarse con &man.getfacl.1;. Por ejemplo, - para ver las configuraciones de <acronym>ACL</acronym> del - fichero <filename>test</filename>, uno podr�a + <para>Las <acronym>ACL</acronym>s del sistema de ficheros pueden + comprobarse con &man.getfacl.1;. Por ejemplo, + para ver las configuraciones de <acronym>ACL</acronym> del + fichero <filename>test</filename>, uno podr�a usar lo siguiente:</para> <screen>&prompt.user; <userinput>getfacl <filename>test</filename></userinput> @@ -5251,28 +5251,28 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting> group::r-- other::r--</screen> - <para>Para cambiar las configuraciones de las <acronym>ACL</acronym> en + <para>Para cambiar las configuraciones de las <acronym>ACL</acronym> en este fichero use &man.setfacl.1;. Observe:</para> <screen>&prompt.user; <userinput>setfacl -k <filename>test</filename></userinput></screen> - <para>La bandera <option>-k</option> eliminar� todas - las <acronym>ACL</acronym>s definidas para un fichero o sistema - ficheros. El m�todo preferible ser�a utilizar - <option>-b</option>, ya que deja los campos b�sicos - imprescindibles para que las <acronym>ACL</acronym> sigan + <para>La bandera <option>-k</option> eliminar� todas + las <acronym>ACL</acronym>s definidas para un fichero o sistema + ficheros. El m�todo preferible ser�a utilizar + <option>-b</option>, ya que deja los campos b�sicos + imprescindibles para que las <acronym>ACL</acronym> sigan funcionando.</para> <screen>&prompt.user; <userinput>setfacl -m u:trhodes:rwx,group:web:r--,o::--- <filename>test</filename></userinput></screen> - <para>La opci�n <option>-m</option> se usa para modificar - las entradas por defecto de las <acronym>ACL</acronym>. - Debido a que no hab�a entradas predefinidas puesto que - fueron eliminadas por la orden anterior, restauraremos las - opciones por defecto y asignar� las opciones listadas. - Tenga en cuenta que si a�ade un nuevo usuario o grupo - aparecer� el error <errorname>Invalid argument</errorname> - en la salida est�ndar + <para>La opci�n <option>-m</option> se usa para modificar + las entradas por defecto de las <acronym>ACL</acronym>. + Debido a que no hab�a entradas predefinidas puesto que + fueron eliminadas por la orden anterior, restauraremos las + opciones por defecto y asignar� las opciones listadas. + Tenga en cuenta que si a�ade un nuevo usuario o grupo + aparecer� el error <errorname>Invalid argument</errorname> + en la salida est�ndar <devicename>stdout</devicename>.</para> </sect2> </sect1> @@ -5294,61 +5294,61 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting> <primary>Portaudit</primary> </indexterm> - <para>En estos �ltimos a�os el mundo de la seguridad - ha hecho grandes avances en cuanto a la gesti�n de las - vulnerabilidades. La amenaza de asaltos a los sistemas se - incrementa cuando se instalan y configuran aplicaciones de - muy diversas procedencias en virtualmente cualquier sistema + <para>En estos �ltimos a�os el mundo de la seguridad + ha hecho grandes avances en cuanto a la gesti�n de las + vulnerabilidades. La amenaza de asaltos a los sistemas se + incrementa cuando se instalan y configuran aplicaciones de + muy diversas procedencias en virtualmente cualquier sistema operativo disponible.</para> - <para>La evaluaci�n de vulnerabilidades es un factor - clave en la seguridad; aunque &os; libere avisos de seguridad - relacionados con el sistema base, llevar la gesti�n - de vulnerabilidades hasta cada aplicaci�n que se puede - instalar en &os; va mucho m�s all� de la capacidad - del proyecto &os;. A pesar de esto existe una forma de - mitigar las vulnerabilidades de esas aplicaciones y advertir - a los administradores sobre los problemas de seguridad a - medida que se detectan. <application>Portaudit</application> + <para>La evaluaci�n de vulnerabilidades es un factor + clave en la seguridad; aunque &os; libere avisos de seguridad + relacionados con el sistema base, llevar la gesti�n + de vulnerabilidades hasta cada aplicaci�n que se puede + instalar en &os; va mucho m�s all� de la capacidad + del proyecto &os;. A pesar de esto existe una forma de + mitigar las vulnerabilidades de esas aplicaciones y advertir + a los administradores sobre los problemas de seguridad a + medida que se detectan. <application>Portaudit</application> existe para hacer ese trabajo.</para> - <para>El port <filename role="port">security/portaudit</filename> - consulta una base de datos, actualizada y mantenida por el - equipo de seguridad y por los desarrolladores de &os; en busca de + <para>El port <filename role="port">security/portaudit</filename> + consulta una base de datos, actualizada y mantenida por el + equipo de seguridad y por los desarrolladores de &os; en busca de incidentes de seguridad que hayan sido detectados.</para> - <para>Si quiere usar <application>Portaudit</application> + <para>Si quiere usar <application>Portaudit</application> inst�lelo desde la colecci�n de ports:</para> <screen>&prompt.root; <userinput>cd /usr/ports/security/portaudit && make install clean</userinput></screen> - <para>Durante el proceso de instalaci�n los ficheros - de configuraci�n de &man.periodic.8; se actualizan - haciendo que <application>Portaudit</application> - aparezca en el mensaje sobre la seguridad del sistema que diariamente - Recuerde que ese correo (que se envia a la cuenta - <username>root</username> es muy importante y deber�a - leerlo. No hay ninguna + <para>Durante el proceso de instalaci�n los ficheros + de configuraci�n de &man.periodic.8; se actualizan + haciendo que <application>Portaudit</application> + aparezca en el mensaje sobre la seguridad del sistema que diariamente + Recuerde que ese correo (que se envia a la cuenta + <username>root</username> es muy importante y deber�a + leerlo. No hay ninguna configuraci�n que deba modificar o crear.</para> - <para>Despu�s de la instalaci�n un administrador debe - actualizar la base de datos alojada en local en - <filename role="directory">/var/db/portaudit</filename> + <para>Despu�s de la instalaci�n un administrador debe + actualizar la base de datos alojada en local en + <filename role="directory">/var/db/portaudit</filename> mediante:</para> <screen>&prompt.root; <userinput>portaudit -F</userinput></screen> <note> - <para>La base de datos ser� actualizada - autom�ticamente durante la ejecuci�n de - &man.periodic.8;; as� que la orden anterior es - totalmente opcional. Solo se necesita para los siguientes + <para>La base de datos ser� actualizada + autom�ticamente durante la ejecuci�n de + &man.periodic.8;; as� que la orden anterior es + totalmente opcional. Solo se necesita para los siguientes ejemplos.</para> </note> - <para>Si quiere comproblar si entre las aplicaciones que haya - instalado desde el �rbol de ports en su sistema hay - problemas de seguridad s�lo tiene que ejecutar lo + <para>Si quiere comproblar si entre las aplicaciones que haya + instalado desde el �rbol de ports en su sistema hay + problemas de seguridad s�lo tiene que ejecutar lo siguiente:</para> <screen>&prompt.root; <userinput>portaudit -a</userinput></screen> @@ -5363,15 +5363,15 @@ Reference: <http://www.FreeBSD.org/ports/portaudit/40a3bca2-6809-11d9-a9e7-00 You are advised to update or deinstall the affected package(s) immediately.</programlisting> - <para>El administrador del sistema obtendr� mucha m�s - informaci�n sobre el problema de seguridad dirigiendo su - navegador web a la <acronym>URL</acronym> que aparece en el - mensaje. Esto incluye versiones afectadas (por versi�n de - port de &os;), junto con otros sitios web que contengan advertencias + <para>El administrador del sistema obtendr� mucha m�s + informaci�n sobre el problema de seguridad dirigiendo su + navegador web a la <acronym>URL</acronym> que aparece en el + mensaje. Esto incluye versiones afectadas (por versi�n de + port de &os;), junto con otros sitios web que contengan advertencias de seguridad.</para> - <para>En pocas palabras, <application>Portaudit</application> es un - programa muy poderoso y extremadamente �til cuando se + <para>En pocas palabras, <application>Portaudit</application> es un + programa muy poderoso y extremadamente �til cuando se combina con el port <application>Portupgrade</application>.</para> </sect1> @@ -5392,21 +5392,21 @@ You are advised to update or deinstall the affected package(s) immediately.</pro <primary>Advertencias de seguridad en FreeBSD</primary> </indexterm> - <para>Como muchos sistemas operativos con calidad de producci�n, - &os; publica <quote>Security Advisories</quote> (advertencias de - seguridad. Estas advertencias suelen enviarse por correo a las - listas de seguridad e incluidas en la Errata solamente despu�s - de que la versi�n apropiada haya sido corregida. Esta - secci�n tiene como fin explicar en qu� consiste una - advertencia de seguridad, c�mo entenderla y qu� + <para>Como muchos sistemas operativos con calidad de producci�n, + &os; publica <quote>Security Advisories</quote> (advertencias de + seguridad. Estas advertencias suelen enviarse por correo a las + listas de seguridad e incluidas en la Errata solamente despu�s + de que la versi�n apropiada haya sido corregida. Esta + secci�n tiene como fin explicar en qu� consiste una + advertencia de seguridad, c�mo entenderla y qu� medidas hay que tomar para parchear el sistema.</para> <sect2> - <title>?Qu� aspecto tiene una advertencia de + <title>?Qu� aspecto tiene una advertencia de seguridad?</title> - <para>Las advertencias de seguridad de &os; tienen un aspecto - similar a la que se muestra aqu�. Fu� enviada a la + <para>Las advertencias de seguridad de &os; tienen un aspecto + similar a la que se muestra aqu�. Fu� enviada a la lista de correo &a.security-notifications.name;.</para> <programlisting>============================================================================= @@ -5460,43 +5460,43 @@ VII. References<co id="co-ref"/></programlisting> <calloutlist> <callout arearefs="co-topic"> - <para>El campo <literal>Topic</literal> indica cu�l es - exactamente el problema. B�sicamente es la - introducci�n de la advertencia de seguridad actual - e indica el uso malintencionado que puede darse a la + <para>El campo <literal>Topic</literal> indica cu�l es + exactamente el problema. B�sicamente es la + introducci�n de la advertencia de seguridad actual + e indica el uso malintencionado que puede darse a la vulnerabilidad.</para> </callout> <callout arearefs="co-category"> - <para><literal>Category</literal> se refiere a la parte afectada del - sistema, que puede ser - <literal>core</literal>, <literal>contrib</literal> o - <literal>ports</literal>. La categor�a - <literal>core</literal> significa que la vulnerabilidad afecta - a un componente central del sistema operativo &os;. La - categor�a <literal>contrib</literal> significa que la - vulnerabilidad afecta a software que no ha sido desarrollado por - el proyecto &os;, como <application>sendmail</application>. - La categor�a <literal>ports</literal> indica que la - vulnerabilidad afecta a software incluido en la colecci�n + <para><literal>Category</literal> se refiere a la parte afectada del + sistema, que puede ser + <literal>core</literal>, <literal>contrib</literal> o + <literal>ports</literal>. La categor�a + <literal>core</literal> significa que la vulnerabilidad afecta + a un componente central del sistema operativo &os;. La + categor�a <literal>contrib</literal> significa que la + vulnerabilidad afecta a software que no ha sido desarrollado por + el proyecto &os;, como <application>sendmail</application>. + La categor�a <literal>ports</literal> indica que la + vulnerabilidad afecta a software incluido en la colecci�n de ports.</para> </callout> <callout arearefs="co-module"> - <para>El campo <literal>Module</literal> se refiere a la - ubicaci�n del componente, por ejemplo - <literal>sys</literal>. En este ejemplo vemos que est� - afectado el m�dulo <literal>sys</literal>; - por lo tanto esta vulnerabilidad afecta a componentes + <para>El campo <literal>Module</literal> se refiere a la + ubicaci�n del componente, por ejemplo + <literal>sys</literal>. En este ejemplo vemos que est� + afectado el m�dulo <literal>sys</literal>; + por lo tanto esta vulnerabilidad afecta a componentes utilizados dentro del kernel.</para> </callout> <callout arearefs="co-announce"> - <para>El campo <literal>Announced</literal> refleja la fecha - de publicaci�n de la advertencia de seguridad fu� - publicada o anunciada al mundo. Esto significa que el equipo - de seguridad ha verificado que el que el problema existe y que - se ha incluido un parche que soluciona el problema en el + <para>El campo <literal>Announced</literal> refleja la fecha + de publicaci�n de la advertencia de seguridad fu� + publicada o anunciada al mundo. Esto significa que el equipo + de seguridad ha verificado que el que el problema existe y que + se ha incluido un parche que soluciona el problema en el repositorio de c�digo fuente de &os;.</para> </callout> @@ -5507,88 +5507,88 @@ VII. References<co id="co-ref"/></programlisting> </callout> <callout arearefs="co-affects"> - <para>El campo <literal>Affects</literal> explica a qu� - versiones de &os; afecta esta vulnerabilidad. En el caso del - kernel una r�pida revisi�n de la salida de - <command>ident</command> en los ficheros afectados - ayudar� a determinar la versi�n. En el caso de - de los ports el n�mero de versi�n aparece - despu�s del nombre del port en - <filename>/var/db/pkg</filename>. Si el sistema no se - sincroniza con el repositorio <acronym>CVS</acronym> de - &os; y se reconstruye diariamente, existe la posibilidad de + <para>El campo <literal>Affects</literal> explica a qu� + versiones de &os; afecta esta vulnerabilidad. En el caso del + kernel una r�pida revisi�n de la salida de + <command>ident</command> en los ficheros afectados + ayudar� a determinar la versi�n. En el caso de + de los ports el n�mero de versi�n aparece + despu�s del nombre del port en + <filename>/var/db/pkg</filename>. Si el sistema no se + sincroniza con el repositorio <acronym>CVS</acronym> de + &os; y se reconstruye diariamente, existe la posibilidad de que est� afectado por el problema de seguridad.</para> </callout> <callout arearefs="co-corrected"> - <para>El campo <literal>Corrected</literal> indica la fecha, hora, - zona horaria y versi�n de &os; en que fu� + <para>El campo <literal>Corrected</literal> indica la fecha, hora, + zona horaria y versi�n de &os; en que fu� corregido.</para> </callout> <callout arearefs="co-only"> - <para>El campo <literal>&os; only</literal> indica si la - vulnerabilidad afecta solamente a &os; o si afecta + <para>El campo <literal>&os; only</literal> indica si la + vulnerabilidad afecta solamente a &os; o si afecta tambi�n a otros sistemas operativos.</para> </callout> <callout arearefs="co-backround"> - <para>El campo <literal>Background</literal> informa acerca de - qu� es exactamente la aplicaci�n afectada. - La mayor parte de las veces se refiere a por qu� la - aplicaci�n existe en &os;, para qu� se usa y - un poco de informaci�n de c�mo lleg� - lleg� a ocupar el lugar que ocupa en el sistema o el + <para>El campo <literal>Background</literal> informa acerca de + qu� es exactamente la aplicaci�n afectada. + La mayor parte de las veces se refiere a por qu� la + aplicaci�n existe en &os;, para qu� se usa y + un poco de informaci�n de c�mo lleg� + lleg� a ocupar el lugar que ocupa en el sistema o el �rbol de ports.</para> </callout> <callout arearefs="co-descript"> - <para>El campo <literal>Problem Description</literal> explica el - problema de seguridad en profundidad. Puede incluir - informaci�n del c�digo err�neo, - o incluso c�mo puede usarse maliciosamente el error + <para>El campo <literal>Problem Description</literal> explica el + problema de seguridad en profundidad. Puede incluir + informaci�n del c�digo err�neo, + o incluso c�mo puede usarse maliciosamente el error para abrir un agujero de seguridad.</para> </callout> <callout arearefs="co-impact"> - <para>El campo <literal>Impact</literal> describe el tipo de - impacto que el problema pueda tener en un sistema. Por ejemplo, - esto puede ser desde un ataque de denegaci�n de servicio, - hasta una escalada de privilegios de usuario, o incluso + <para>El campo <literal>Impact</literal> describe el tipo de + impacto que el problema pueda tener en un sistema. Por ejemplo, + esto puede ser desde un ataque de denegaci�n de servicio, + hasta una escalada de privilegios de usuario, o incluso ofrecer al atacante acceso de superusuario.</para> </callout> <callout arearefs="co-workaround"> - <para>El campo <literal>Workaround</literal> ofrece una - soluci�n temoral posible para los administradores - de sistemas que tal vez no puedan actualizar el sistema. - Esto puede deberse a la falta de tiempo, disponibilidad de - de red, o a muchas otras razones. A pesar de todo la - la seguridad no se debe tomar a la ligera y un sistema - afectado debe parchearse al menos aplicar una - soluci�n temporal para el agujero de + <para>El campo <literal>Workaround</literal> ofrece una + soluci�n temoral posible para los administradores + de sistemas que tal vez no puedan actualizar el sistema. + Esto puede deberse a la falta de tiempo, disponibilidad de + de red, o a muchas otras razones. A pesar de todo la + la seguridad no se debe tomar a la ligera y un sistema + afectado debe parchearse al menos aplicar una + soluci�n temporal para el agujero de seguridad.</para> </callout> <callout arearefs="co-solution"> - <para>El campo <literal>Solution</literal> ofrece instrucciones - para parchear el sistema afectado. Este es un m�todo paso - a paso, probado y verificado para parchear un sistema y que + <para>El campo <literal>Solution</literal> ofrece instrucciones + para parchear el sistema afectado. Este es un m�todo paso + a paso, probado y verificado para parchear un sistema y que trabaje seguro.</para> </callout> <callout arearefs="co-details"> - <para>El campo <literal>Correction Details</literal> despliega - la rama del <acronym>CVS</acronym> o el nombre de la - versi�n con los puntos cambiados a guiones bajos. - Tambi�n muestra el n�mero de revisi�n de + <para>El campo <literal>Correction Details</literal> despliega + la rama del <acronym>CVS</acronym> o el nombre de la + versi�n con los puntos cambiados a guiones bajos. + Tambi�n muestra el n�mero de revisi�n de los ficheros afectados dentro de cada rama.</para> </callout> <callout arearefs="co-ref"> - <para>El campo <literal>References</literal> suele ofrecer fuentes - adicionales de informaci�n: - <acronym>URL</acronym>, libros, listas de correo y grupos + <para>El campo <literal>References</literal> suele ofrecer fuentes + adicionales de informaci�n: + <acronym>URL</acronym>, libros, listas de correo y grupos de noticias.</para> </callout> </calloutlist> @@ -5612,28 +5612,28 @@ VII. References<co id="co-ref"/></programlisting> <primary>Contabilidad de procesos</primary> </indexterm> - <para>La contabilidad de procesos es un m�todo de - seguridad en el cual un administrador puede mantener un - seguimiento de los recursos del sistema utilizados, - su distribuci�n entre los usuarios, ofrecer - monitorizaci�n del sistema y seguir la pista + <para>La contabilidad de procesos es un m�todo de + seguridad en el cual un administrador puede mantener un + seguimiento de los recursos del sistema utilizados, + su distribuci�n entre los usuarios, ofrecer + monitorizaci�n del sistema y seguir la pista m�nimamente a las �rdenes de usuario.</para> - <para>Esto en realidad tiene sus puntos positivos y negativos. - Uno de los positivos es que una intrusi�n puede - minimizarse en el momento de producirse. Uno negativo - es la cantidad de logs generados por la contabilidad de - procesos y el espacio de disco que requieren. Esta - secci�n guiar� al administrador a - trav�s de los fundamentos de la contabilidad de + <para>Esto en realidad tiene sus puntos positivos y negativos. + Uno de los positivos es que una intrusi�n puede + minimizarse en el momento de producirse. Uno negativo + es la cantidad de logs generados por la contabilidad de + procesos y el espacio de disco que requieren. Esta + secci�n guiar� al administrador a + trav�s de los fundamentos de la contabilidad de procesos.</para> <sect2> - <title>C�mo habilitar y utilizar la contabilidad + <title>C�mo habilitar y utilizar la contabilidad de procesos</title> - <para>Antes de poder usar la contabilidad de procesos - tendr� que habilitarla. Ejecute la + <para>Antes de poder usar la contabilidad de procesos + tendr� que habilitarla. Ejecute la siguiente orden:</para> <screen>&prompt.root; <userinput>touch <filename>/var/account/acct</filename></userinput> @@ -5642,36 +5642,36 @@ VII. References<co id="co-ref"/></programlisting> &prompt.root; <userinput>echo 'accounting_enable="YES"' >> <filename>/etc/rc.conf</filename></userinput></screen> - <para>Una vez habilitada, la contabilidad de procesos - empezar� a seguir el rastro de estad�sticas - de la <acronym>CPU</acronym>, �rdenes, etc. Todos los logs - de contabilidad est�n en un formato ilegible - para humanos, pero accesibles para &man.sa.8;. - Si se ejecuta sin opciones, <command>sa</command> - imprimir� informaci�n sobre el n�mero - de llamadas por usuario, el tiempo total transcurrido expresado + <para>Una vez habilitada, la contabilidad de procesos + empezar� a seguir el rastro de estad�sticas + de la <acronym>CPU</acronym>, �rdenes, etc. Todos los logs + de contabilidad est�n en un formato ilegible + para humanos, pero accesibles para &man.sa.8;. + Si se ejecuta sin opciones, <command>sa</command> + imprimir� informaci�n sobre el n�mero + de llamadas por usuario, el tiempo total transcurrido expresado en minutos, el tiempo total de <acronym>CPU</acronym> y de usuario - en minutos, el n�mero medio de operaciones de E/S, + en minutos, el n�mero medio de operaciones de E/S, etc.</para> - <para>Para ver informaci�n acerca de las �rdenes - que se est�n ejecutados puede usar la - &man.lastcomm.1;. <command>lastcomm</command> imprime - �rdenes ejecutadas por los usuarios en &man.ttys.5; + <para>Para ver informaci�n acerca de las �rdenes + que se est�n ejecutados puede usar la + &man.lastcomm.1;. <command>lastcomm</command> imprime + �rdenes ejecutadas por los usuarios en &man.ttys.5; espec�ficas. Veamos un ejemplo:</para> <screen>&prompt.root; <userinput>lastcomm ls <username>trhodes</username> ttyp1</userinput></screen> - <para>Imprimir�a todas las veces (conocidas) que - el usuario <username>trhodes</username> ha usado - <command>ls</command> en la terminal + <para>Imprimir�a todas las veces (conocidas) que + el usuario <username>trhodes</username> ha usado + <command>ls</command> en la terminal ttyp1.</para> - <para>Hay muchas m�s opciones que pueden serle muy - �tiles. Si quiere conocerlas consulte - las p�ginas de manual &man.lastcomm.1;, &man.acct.5; + <para>Hay muchas m�s opciones que pueden serle muy + �tiles. Si quiere conocerlas consulte + las p�ginas de manual &man.lastcomm.1;, &man.acct.5; y &man.sa.8;.</para> </sect2> - </sect1> + </sect1> </chapter> |