Capítulo 12. Control de acceso y privilegios

El sistema de seguridad se confía a usuarios o grupos que no son capaces de hacer más de lo que deberían, de acuerdo con una política de seguridad. La mayoría de los cambios del día a día relacionados con el control de acceso y privilegios se refieren al uso adecuado de usuarios y grupos. (Consulte el Capítulo 2 para más información sobre la creación y configuración de usuarios y grupos.)

No obstante, muchas organizaciones que usan Red Hat Linux tienen pautas o entornos de trabajo particulares que requieren una seguridad más estricta o configuraciones especiales para accesos estrictos a aplicaciones o dispositivos de sistema. Esta sección le muestra diferentes maneras de abordar su sistema para que proporcione un nivel apropiado de acceso y privilegios para los usuarios en su situación.

Utilidades Shadow

Si está en un entorno multiusuario y no utiliza ni PAM ni Kerberos, debería considerar el uso de utilidades Shadow (también conocidas como contraseñas shadow) para la protección incrementada ofrecida por los ficheros de autentificación de su sistema. Durante la instalación de Red Hat Linux la protección de la contraseña shadow para su sistema se habilita por defecto, así como contraseñas MD5 (método alternativo para encriptar contraseñas para el almacenamiento en su sistema).

Las contraseñas shadow ofrecen ventajas respecto a los almacenamientos de contraseñas estándar anteriores de UNIX y LINUX que incluyen:

El paquete shadow-utils contiene un número de utilidades que soportan:

NotaNota
 

Puntos adicionales que hacen referencia a estas utilidades:

  • Las utilidades funcionarán dependiendo de si se permite o no el shadowing.

  • Las utilidades se han modificado ligeramente para soportar el esquema de grupo del usuario privado de Red Hat. Para ver una descripción de las modificaciones, lea la página de manual useradd Para ulterior información sobre los grupos privados de usuario remítase a la la sección de nombre Grupos privados de usuarios en Capítulo 2.

  • El script adduser ha sido sustituido por un enlace simbólico en /usr/sbin/useradd.

  • Las herramientas en el paquete shadow-utils no están habilitadas ni por Kerberos ni por LDAP. Los usuarios nuevos serán sólo locales. Para más información consulte el Capítulo 9 y el Capítulo 4.