Editing
Paper/es
From Linix VServer
Jump to navigation
Jump to search
Warning:
You are not logged in. Your IP address will be publicly visible if you make any edits. If you
log in
or
create an account
, your edits will be attributed to your username, along with other benefits.
Anti-spam check. Do
not
fill this in!
{{Languages|Paper}} == Infraestructura Existente== Los recientes n煤cleos de Linux ya proveen muchas prestaciones de seguridad que son utilizadas por Linux-Vserver para hacer su trabajo. Especialmente caracter铆sticas tales como el Sistema de Capacidades de Linux, L铆mite de Recursos, Atributos de archivos y el Cambio del Entorno Ra铆z. Las siguientes secciones dar谩n una breve rese帽a acerca de cada una de estas. === Sistema de Capacidades de Linux=== En ciencias de la computaci贸n, una capacidad es un signo usado por un proceso para probar que tiene permitido realizar una operaci贸n sobre un objeto. El Sistema de Capacidades de Linux se basa en las "Capacidades Posix", un concepto ligeramente, dise帽ado para fraccionar el privilegio todo poderoso de root en un conjunto de de distintos privilegios. ==== Capacidades de Linux ==== Un proceso tiene tres conjuntos de mapas de bits llamadas capacidades hereditarios(I), permitidos(P), y efectivos(E). Cada capacidad se implementa como un bit de estos mapas de bits que est谩n activado o desactivados. Cuando un proceso intenta hacer una operaci贸n privilegiada, el sistema operativo comprobar谩 el bit apropiado en el conjunto efectivo de los procesos (en lugar de comprobar si el uid efectivo del proceso es 0 como se hace normalmente). Por ejemplo, cuando un proceso intenta configurar el reloj, el n煤cleo Linux comprobar谩 que el proceso tiene el bit CAP_SYS_TIME (que es actualmente el bit 25) habilitado en su conjunto efectivo. El conjunto pemitido de los procesos indica las capacidades que el proceso puede usar. El proceso puede tener capacidades habilitadas en el conjunto permitido que no est谩n en el conjunto efectivo. Esto indica que el proceso tiene temporalmente deshabilitado esta capacidad. Un proceso tiene permitido habilitar un bit en su conjunto permitido solamente si est谩 disponible en el conjunto permitido. La distinci贸n entre efectivo y permitido existe de manera que el proceso puede agrupar operaciones que necesitan privilegios. La implementaci贸n de en Linux detenida a este punto, mientras que las Capacidades de POSIX requier la adici贸n de conjuntos de capacidades para archivos tambi茅n para reemplazar la marca SUID (al menos para ejecutables) === Capability Overview === Las lista de Capacidades de POSIX que se usan es larga, y se usan casi todos de los 32 bits disponibles. Si bien la lista detalla da de todas las capacidades se puede encontrar en <tt>/usr/include/linux/capability.h</tt> en la mator铆a de los sistemas Linux, se da aqu铆 un resumen general de las capacidades importantes que se pueden encontrar. {|class="wikitablenowrap" |0 || CAP_CHOWN|| cambia el due帽o y grupo del archivo. |- |5 || CAP_KILL|| env铆a una se帽al a un proceso con un identificador de usuario diferente existente o efectivo |- |6 || CAP_SETGID|| permite setgid(2), setgroups(2), y falsos gids en pase de credenciales de socket |- |7 || CAP_SETUID|| permite set*uid(2), y falsos uids en pase de credenciales |- |8 || CAP_SETPCAP|| transfiere/elimina cualquier capacidad en el conjunto permitido hacia/desde cualquier pid |- |9 || CAP_LINUX_IMMUTABLE|| permite la modificaci贸n de los atributos de archivo S_IMMUTABLE y S_APPEND |- |11 || CAP_NET_BROADCAST|| permite hacer broadcast y escuchar a m煤ltiples direcciones |- |12 || CAP_NET_ADMIN|| permite la configuraci贸n de una interfaz, firewall de IP, enmascaramiento, cuantificaci贸n, depuraci贸n de socket, tablas de ruteo, conexi贸n a cualquier direcci贸n, entrar en modo promiscuo, multicasting,... |- |13 || CAP_NET_RAW|| permite el uso de sockets crudos y de paquetes |- |16 || CAP_SYS_MODULE|| inserta y saca m贸dulos del kernel |- |18 || CAP_SYS_CHROOT|| permite chroot(2) |- |19 || CAP_SYS_PTRACE|| permite ptrace() de cualquier proceso |- |21 || CAP_SYS_ADMIN|| esta lista ser铆a demasiado larga, basicamente permite hacer cualquier otra cosa, no mencionada en otra capacidad. |- |22 || CAP_SYS_BOOT|| permite reboot(2) |- |23 || CAP_SYS_NICE|| permite aumentar la prioridad |} [[Category:Documentation/es| ]]
Summary:
Please note that all contributions to Linix VServer may be edited, altered, or removed by other contributors. If you do not want your writing to be edited mercilessly, then do not submit it here.
You are also promising us that you wrote this yourself, or copied it from a public domain or similar free resource (see
Linix VServer:Copyrights
for details).
Do not submit copyrighted work without permission!
Cancel
Editing help
(opens in new window)
Template used on this page:
Template:Languages
(
edit
)
Navigation menu
Page actions
Page
Discussion
Read
Edit
History
Page actions
Page
Discussion
More
Tools
Personal tools
Not logged in
Talk
Contributions
Create account
Log in
About
Overview
Paper
News
Developers
Donations
Search
Getting Started
Downloads
FAQs
Documentation
Support
Participate
How to participate
Report a Bug
Communicate
Teams/Projects
Hall of Fame
Resources
Archives
Recent Wiki Changes
Pastebin
Related Projects
VServer Hosting
Happy VServer Users
Tools
What links here
Related changes
Special pages
Page information