13.1. | ¿Qué es un sandbox? |
“Sandbox”es un término de seguridad. Puede significar dos cosas:
UNIX® implementa dos sandboxes principales. Uno es a nivel proceso, el otro es a nivel userid. Cada proceso UNIX® esta completamente aislado de cualquier otro proceso UNIX®. Un proceso no puede modificar el espacio de direcciones de otro. Un proceso UNIX® tiene por dueño una userid en particular. Si el ID de susuario no es el usuario | |
13.2. | ¿Qué es securelevel? |
Para verificar el estado del securelevel en un sistema corriendo:
La salida contiene el valor actual del securelevel. Si es mayor a 0, al menos algunas de las protecciones de securelevel están habilitadas. El securelevel de un sistema corriendo no puede ser reducido dado que esto arruinaría su propósito. Si una tarea requiere que el securelevel sea no-positivo, cambie las variables Para más información acerca de securelevel y lo que hace en particular cada nivel, consulte init(8). Aviso:Securelevel no es una bala de plata; tiene varias deficiencias conocidas. Muchas veces provee un falso sentido de seguridad. Uno de sus problemas mas importantes es que para que sea efectivo, todos los archivos usados en el proceso de inicio hasta que se ajuste securelevel deben estar protegidos. Si un atacante puede hacer que el sistema ejecute código antes de que se ajuste el securelevel (lo cual pasa bastante tarde en el proceso de inicio dado que algunas de las cosas que el sistema debe hacer al inicio no pueden hacerse con un securelevel elevado), sus protecciones están invalidadas. Mientras que la tarea de proteger todos los archivos usados en el proceso de inicio no es técnicamente imposible, si esto se logra, el mantenimiento del sistema se volverá una pesadilla dado que una persona tendría que apagar el sistema, o al menos cambiar a modo de un solo usuario, para modificar un archivo de configuración. Este punto y otros son frecuentemente discutidos en las listas de correo, particularmente la lista de correo de seguridad de FreeBSD. Busque en los archivos aqui para una discusión extensiva. Se prefiere un mecanismo de granularidad más fina. | |
13.3. | BIND ( |
BIND usa un numero al azar de puertos de número alto para consultas saliente. Las versiones recientes elijen un nuevo puerto UDP al azar para cada consulta. Esto puede causar problemas para algunas configuraciones de red, especialmente si un firewall bloquea paquetes UDP entrantes en puertos particulares. Para pasar ese firewall intente usar las opciones Aviso:Si un número de puerto (como el 53) es especificado mediante las opciones Felicitaciones por cierto. ¡Es buena práctica leer la salida de sockstat(1)y notar cosas raras! | |
13.4. | ¡El demonio de Sendmail esta escuchando en el puerto 587 y además en el puerto estándar 25! ¿Qué esta pasando? |
Las versiones recientes de Sendmail soportan una característica de envió de correo que corre sobre el puerto 587. Esto no esta soportado universalmente, pero esta creciendo en popularidad. | |
13.5. | ¿Qué es esta cuenta de |
No se preocupe. Alguna gente usa |
Puede descargar éste y muchos otros documentos desde ftp://ftp.FreeBSD.org/pub/FreeBSD/doc/
Si tiene dudas sobre FreeBSD consulte la
documentación antes de escribir a la lista
<questions@FreeBSD.org>.
Envíe sus preguntas sobre la documentación a
<doc@FreeBSD.org>.