Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Administración de Oracle Solaris: servicios IP Oracle Solaris 11 Information Library (Español) |
Parte I Administración de TCP/IP
1. Planificación de la implementación de red
2. Consideraciones para el uso de direcciones IPv6
3. Configuración de una red IPv4
4. Habilitación de IPv6 en una red
5. Administración de una red TCP/IP
6. Configuración de túneles IP
7. Resolución de problemas de red
10. Acerca de DHCP (descripción general)
11. Administración del servicio DHCP de ISC
12. Configuración y administración del cliente DHCP
13. Comandos y archivos DHCP (referencia)
14. Arquitectura de seguridad IP (descripción general)
Mecanismos de protección de IPsec
Carga de seguridad encapsuladora
Consideraciones de seguridad para el uso de AH y ESP
Algoritmos de autenticación y cifrado en IPsec
Algoritmos de autenticación en IPsec
Algoritmos de cifrado en IPsec
Modos de transporte y túnel en IPsec
Redes privadas virtuales e IPsec
IPsec y zonas de Oracle Solaris
15. Configuración de IPsec (tareas)
16. Arquitectura de seguridad IP (referencia)
17. Intercambio de claves de Internet (descripción general)
18. Configuración de IKE (tareas)
19. Intercambio de claves de Internet (referencia)
20. Filtro IP en Oracle Solaris (descripción general)
22. Descripción general del equilibrador de carga integrado
23. Configuración del equilibrador de carga integrado (tareas)
24. Protocolo de redundancia de enrutador virtual (descripción general)
25. Configuración VRRP (tareas)
26. Implementación del control de congestión
Parte V Calidad de servicio IP (IPQoS)
27. Introducción a IPQoS (descripción general)
28. Planificación para una red con IPQoS (tareas)
29. Creación del archivo de configuración IPQoS (tareas)
30. Inicio y mantenimiento de IPQoS (tareas)
31. Uso de control de flujo y recopilación de estadísticas (tareas)
Una asociación de seguridad (SA) IPsec especifica las propiedades de seguridad que se reconocen mediante hosts comunicados. Una única SA protege los datos en una dirección. La protección es para un solo host o para una dirección de grupo (multidifusión). Dado que la mayoría de la comunicación es de igual a igual o de cliente-servidor, debe haber dos SA para proteger el tráfico en ambas direcciones.
Los tres elementos siguientes identifican una SA IPsec de modo exclusivo:
El protocolo de seguridad (AH o ESP)
La dirección IP de destino
El SPI, un valor arbitrario de 32 bits, se transmite con un paquete AH o ESP. Las páginas del comando man ipsecah(7P) y ipsecesp(7P) explican la protección que ofrecen AH y ESP. Se utiliza un valor de suma de comprobación de integridad para autenticar un paquete. Si la autenticación falla, se deja el paquete.
Las asociaciones de seguridad se almacenan en una base de datos de asociaciones de seguridad (SADB). PF_KEY, una interfaz administrativa basada en sockets, permite que las aplicaciones privilegiadas gestionen la base de datos. Por ejemplo, la aplicación IKE y el comando ipseckeys usan la interfaz de socket PF_KEY.
Para obtener una descripción completa de SADB IPsec, consulte Base de datos de asociaciones de seguridad para IPsec.
Para obtener más información sobre cómo administrar SADB, consulte la página del comando man pf_key(7P).
Las asociaciones de seguridad (SA) requieren materiales para la autenticación y para el cifrado. La gestión de este material de claves se denomina gestión de claves. El protocolo de intercambio de claves de Internet (IKE) gestiona automáticamente la gestión de claves. También puede administrar las claves manualmente con el comando ipseckey.
Las SA de los paquetes IPv4 e IPv6 pueden utilizar cualquier método para administrar las claves. A menos que tenga una razón de peso para utilizar la gestión manual de claves, se prefiere IKE.
La utilidad de gestión de servicios (SMF) de Oracle Solaris proporciona los siguientes servicios de gestión de claves para IPsec:
Servicio svc:/network/ipsec/ike:default: es el servicio SMF para la gestión automática de claves. El servicio ike ejecuta el daemon in.iked para proporcionar administración automática de claves. Para ver una descripción de IKE, consulte el Capítulo 17, Intercambio de claves de Internet (descripción general). Para obtener más información sobre el daemon in.iked, consulte la página del comando man in.iked(1M). Para obtener información sobre el servicio ike, consulte Servicio IKE.
Servicio svc:/network/ipsec/manual-key:default: es el servicio SMF para la gestión manual de claves. El servicio de manual-key ejecuta el comando ipseckey con varias opciones para administrar claves manualmente. Para obtener una descripción del comando ipseckey, consulte Utilidades para la generación de SA en IPsec. Para obtener más información sobre las opciones del comando ipseckey, consulte la página del comando man ipseckey(1M).