El sistema de seguridad se confía a usuarios o grupos que no son capaces de hacer más de lo que deberían, de acuerdo con una política de seguridad. La mayoría de los cambios del día a día relacionados con el control de acceso y privilegios se refieren al uso adecuado de usuarios y grupos. (Consulte el Capítulo 2 para más información sobre la creación y configuración de usuarios y grupos.)
No obstante, muchas organizaciones que usan Red Hat Linux tienen pautas o entornos de trabajo particulares que requieren una seguridad más estricta o configuraciones especiales para accesos estrictos a aplicaciones o dispositivos de sistema. Esta sección le muestra diferentes maneras de abordar su sistema para que proporcione un nivel apropiado de acceso y privilegios para los usuarios en su situación.
Si está en un entorno multiusuario y no utiliza ni PAM ni Kerberos, debería considerar el uso de utilidades Shadow (también conocidas como contraseñas shadow) para la protección incrementada ofrecida por los ficheros de autentificación de su sistema. Durante la instalación de Red Hat Linux la protección de la contraseña shadow para su sistema se habilita por defecto, así como contraseñas MD5 (método alternativo para encriptar contraseñas para el almacenamiento en su sistema).
Las contraseñas shadow ofrecen ventajas respecto a los almacenamientos de contraseñas estándar anteriores de UNIX y LINUX que incluyen:
Seguridad del sistema mejorada al trasladar las contraseñas encriptadas (que se encuentran normalmente en /etc/passwd) a /etc/shadow que tan sólo puede ser leído por root.
Información referente a la antigüedad de la contraseña (tiempo transcurrido desde la última vez que se cambió la contraseña)
Control sobre el tiempo que puede permanecer una contraseña antes de que al usuario se le pida que la cambie.
Habilidad para usar el fichero /etc/login.defs para reforzar la política de seguridad, especialmente en lo referente a la antigüedad de la contraseña.
El paquete shadow-utils contiene un número de utilidades que soportan:
Conversión de contraseñas normales a shadow y viceversa (pwconv, pwunconv)
Verificación de la contraseña, grupo y ficheros shadow asociados (pwck, grpck)
Métodos estándar de industria para añadir, borrar y modificar las cuentas de usuario (useradd, usermod, y userdel)
Métodos estándar de industria para añadir, borrar y modificar los grupos de usuario (groupadd, groupmod, y groupdel)
Método estándar de industria para adminstrar el fichero /etc/group utilizando gpasswd
Nota | |
---|---|
Puntos adicionales que hacen referencia a estas utilidades:
|