From 0b8ca6637be94f7814cafa7d01ad4699672ff336 Mon Sep 17 00:00:00 2001 From: Darrell Anderson Date: Tue, 21 Jan 2014 22:06:48 -0600 Subject: Beautify docbook files --- tde-i18n-es/docs/tdenetwork/kppp/security.docbook | 118 +++++----------------- 1 file changed, 24 insertions(+), 94 deletions(-) (limited to 'tde-i18n-es/docs/tdenetwork/kppp/security.docbook') diff --git a/tde-i18n-es/docs/tdenetwork/kppp/security.docbook b/tde-i18n-es/docs/tdenetwork/kppp/security.docbook index 2fc02195fde..1a53f5137b9 100644 --- a/tde-i18n-es/docs/tdenetwork/kppp/security.docbook +++ b/tde-i18n-es/docs/tdenetwork/kppp/security.docbook @@ -1,76 +1,32 @@ -&kppp; y los asuntos de seguridad +&kppp; y los asuntos de seguridad -Esta sección está mayormente indicada para los administradores (root) con importantes demandas en seguridad, o simplemente a quién tenga un interés técnico. No es necesario leerlo si únicamente utiliza &Linux; a nivel doméstico, aunque siempre puede aprender algo. +Esta sección está mayormente indicada para los administradores (root) con importantes demandas en seguridad, o simplemente a quién tenga un interés técnico. No es necesario leerlo si únicamente utiliza &Linux; a nivel doméstico, aunque siempre puede aprender algo. -Restricción de acceso a &kppp; +Restricción de acceso a &kppp; -Un administrador de sistema puede querer restringir el acceso a según quién utilice &kppp;. Hay dos maneras de acometer esto. +Un administrador de sistema puede querer restringir el acceso a según quién utilice &kppp;. Hay dos maneras de acometer esto. -Restricción de acceso con permisos de grupo - -Cree un nuevo grupo (quizá llamado dialout o similar), y ponga a todos los usuarios a los que se les permita usar &kppp; en ese grupo. Después teclee en la línea de órdenes: - -# chown /opt/kde/bin/kppp -# chmod /opt/kde/bin/kppp +Restricción de acceso con permisos de grupo + +Cree un nuevo grupo (quizá llamado dialout o similar), y ponga a todos los usuarios a los que se les permita usar &kppp; en ese grupo. Después teclee en la línea de órdenes: + +# chown /opt/kde/bin/kppp +# chmod /opt/kde/bin/kppp -Esto asume que &kde; está instalado en /opt/kde/ y que el nuevo grupo se llama dialout. +Esto asume que &kde; está instalado en /opt/kde/ y que el nuevo grupo se llama dialout. -Restricción de acceso por el método de &kppp; - -Antes de hacer nada, &kppp; comprueba si hay un archivo llamado /etc/kppp.allow. Si dicho archivo existe, sólo les estará permitido llamar a los usuarios nombrados en el mismo. El archivo debe ser legible (pero por supuesto NO puede ser escrito). Sólo se reconocen los nombres de usuario, así que no se pueden utilizar identificadores de usuario (UID) en este archivo. Este es un pequeño ejemplo: - -# /etc/kppp.allow +Restricción de acceso por el método de &kppp; + +Antes de hacer nada, &kppp; comprueba si hay un archivo llamado /etc/kppp.allow. Si dicho archivo existe, sólo les estará permitido llamar a los usuarios nombrados en el mismo. El archivo debe ser legible (pero por supuesto NO puede ser escrito). Sólo se reconocen los nombres de usuario, así que no se pueden utilizar identificadores de usuario (UID) en este archivo. Este es un pequeño ejemplo: + +# /etc/kppp.allow # comment lines like this are ignored # as well as empty lines @@ -79,59 +35,33 @@ karl daisy -En el ejemplo anterior, sólo los usuarios fred, karl y daisy pueden efectuar llamadas, así como cualquier usuario con un UID de 0 (de modo que no hay que incluir a root específicamente). +En el ejemplo anterior, sólo los usuarios fred, karl y daisy pueden efectuar llamadas, así como cualquier usuario con un UID de 0 (de modo que no hay que incluir a root específicamente). -¿&kppp; tiene el bit <acronym ->SUID</acronym -> activo? ¿Qué pasa con la seguridad? +¿&kppp; tiene el bit <acronym>SUID</acronym> activo? ¿Qué pasa con la seguridad? -Es virtualmente imposible escribir un sistema de llamadas telefónicas sin el bit SUID que sea al mismo tiempo fiable y sencillo de utilizar para los usuarios inexpertos. &kppp; aborda los problemas de seguridad con la siguiente estrategia. +Es virtualmente imposible escribir un sistema de llamadas telefónicas sin el bit SUID que sea al mismo tiempo fiable y sencillo de utilizar para los usuarios inexpertos. &kppp; aborda los problemas de seguridad con la siguiente estrategia. -Inmediatamente después de iniciarse, &kppp; se divide. +Inmediatamente después de iniciarse, &kppp; se divide. -El proceso maestro, que se ocupa de todas las operaciones del entorno gráfico (como la interacción con el usuario), abandona el estado SUID tras la división, y se ejecuta con privilegios de usuario normal. +El proceso maestro, que se ocupa de todas las operaciones del entorno gráfico (como la interacción con el usuario), abandona el estado SUID tras la división, y se ejecuta con privilegios de usuario normal. -El proceso esclavo mantiene sus privilegios, y es el responsable de todas las acciones que necesitan privilegios de root. Para mantener esta parte segura, aquí no se utiliza ninguna llamada a las bibliotecas de &kde; o &Qt;, sólo se hacen llamadas a bibliotecas sencillas. El código fuente de este proceso es corto (unas 500 líneas) y está muy bien documentados, así que es fácil buscar agujeros de seguridad. +El proceso esclavo mantiene sus privilegios, y es el responsable de todas las acciones que necesitan privilegios de root. Para mantener esta parte segura, aquí no se utiliza ninguna llamada a las bibliotecas de &kde; o &Qt;, sólo se hacen llamadas a bibliotecas sencillas. El código fuente de este proceso es corto (unas 500 líneas) y está muy bien documentados, así que es fácil buscar agujeros de seguridad. -Los procesos maestro y esclavo se comunican a través del IPC estándar de &UNIX;. +Los procesos maestro y esclavo se comunican a través del IPC estándar de &UNIX;. -Un agradecimiento especial a Harri Porten por escribir este excelente segmento de código. Se pensaba que era imposible, pero el lo resolvió en una semana. +Un agradecimiento especial a Harri Porten por escribir este excelente segmento de código. Se pensaba que era imposible, pero el lo resolvió en una semana. -- cgit v1.2.1