Sie sind auf Seite 1von 6

SISTEMAS OPERATIVOS

II
UNIDAD 4

Francisco López Bocanegra


TI14110032 TICS
Este módulo es una descripción general de los cambios de
características de autenticación que son incluido en el sistema
operativo Solaris TM 10 (sistema operativo Solaris 10). Al finalizar
este módulo, usted debería poder: •Identificar cambios a la
verificación de contraseñas •Identificar las características de Least
Privilege para el sistema operativo Solaris •Identificar los cambios
en Kerberos

Contraseña Comprobación Se han realizado dos actualizaciones


sobre la forma en que el sistema operativo Solaris 10 comprueba
las contraseñas La primera actualización es para apoyar el historial
de contraseñas comprobación. La segunda actualización es cambiar
el número máximo de caracteres posible en una contraseña de 8 a
256.

Comprobación de contraseña Cuentas definidas en servicios de


nombre que admiten contraseña la verificación de historial
(actualmente solo archivos) puede tener una contraseña historia
conservada en el sistema operativo Solaris 10. Cuando está
activado, la función de verificación del historial de contraseñas
retiene hasta 26 contraseñas para cada usuario Establecer el
indicador HISTORIAL en El archivo / etc / default / passwd a un
valor distinto de cero activa esto característica. Se conservan hasta
26 contraseñas para cada usuario, lo que significa que en cualquier
momento un administrador puede aumentar a 26 el número de
contraseñas para verificar, y la nueva política se aplica
inmediatamente.
Establecer el indicador HISTORY a cero desactiva esta función y
hace que todos los historiales de contraseña sean descartados en la
siguiente contraseña cambio por cualquier usuario. Si el indicador
HISTORIAL en el archivo / etc / default / passwd está configurado
en valor distinto de cero, / etc / security / passhistory es
automáticamente creado cuando se produce el siguiente cambio de
contraseña. Hasta 26 las contraseñas encriptadas se registran para
cada usuario en / etc / security / passhistory para cualquier valor
distinto de cero asignado a la bandera de HISTORIA . Si el indicador
HISTORIAL se establece en cero, El archivo / etc / security /
passhistory se elimina cuando el siguiente cambio de contraseña
ocurre. La actualización está sincronizada por bloqueo global
existente realizado durante cada contraseña de cuenta local
actualizar. Las contraseñas se conservan en la forma de cripta (3C)
tal como serían en el archivo / etc / shadow . El comando
pam_authtok_check (5) ha sido modificado para verificar el
historial de contraseñas del usuario reutilización de una contraseña
previa.
El usuario raíz permanece exento de controles de calidad de
contraseñas La necesidad de tener una mayor flexibilidad de
contraseñas ha llevado al cambio de la variable PASS_MAX de 8 a
256. Esta variable es definido en el archivo de encabezado limits.h .
El getconf y getpass los comandos se han actualizado para
interactuar con este cambio. Para hacer uso del nuevo límite de
256 caracteres, el valor predeterminado el método de encriptación
debe ser cambiado en /etc/security/policy.conf a uno que admite
265 caracteres contraseñas

Los siguientes archivos han cambiado para admitir el historial de


contraseñas comprobación: •/ etc / default / passwd •/ etc /
security / passhistory •pam_authtok_check El archivo / etc /
default / passwd se ha actualizado para permitir el nombre
comprobación e historia. Lo siguiente ha sido agregado al archivo: #
NAMECHECK habilita / deshabilita la verificación del nombre de
inicio de sesión. # El valor predeterminado es hacer la verificación
del nombre de inicio de sesión. # Especificar un valor de "NO"
deshabilitará el nombre de inicio de sesión comprobación. #
NAMECHECK = NO # HISTORIAL establece el número de cambios de
contraseña anteriores para mantener y # verificación para un
usuario al cambiar las contraseñas. Ajuste la historia # valor a cero
(0), o eliminar / comentar el bandera # causa que el historial de
contraseñas anterior de todos los usuarios sea descartado en el #
siguiente cambio de contraseña por parte de cualquier usuario. Sin
contraseña la historia # verificar si la bandera no está presente o
tiene cero valor. # El valor máximo de HISTORIA es 26. # Este
indicador solo se aplica a las cuentas de usuario definido en el #
local passwd (4) / shadow (4) archivos. # HISTORIA = 0 El / etc /
security / passhistory es un autogenerado, colon- archivo
delimitado que utiliza el siguiente formato: usuario: cryptedpw1:
cryptedpw2 : ....

El comando getconf se ha actualizado para seguir siendo coherente


con XPG. Lo siguiente ha sido agregado al comando: •/ usr / xpg4 /
bin / getconf [ especificación -v ] system_var •/ usr / xpg4 / bin /
getconf [ especificación -v ] path_var pathname •/ usr / xpg4 / bin /
getconf -a El archivo de encabezado limits.h se ha actualizado para
reflejar un máximo número de caracteres y ahora contiene esta
línea actualizada: PASS_MAX 256 / * max # de caracteres en un
pase- palabra */

Das könnte Ihnen auch gefallen