JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Protección de la red en Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Uso de protección de enlaces en entornos virtualizados

2.  Ajuste de red (tareas)

3.  Servidores web y el protocolo de capa de sockets seguros

4.  Filtro IP en Oracle Solaris (descripción general)

5.  Filtro IP (tareas)

Configuración del filtro IP

Cómo mostrar los valores predeterminados del servicio de filtro IP

Cómo crear archivos de configuración de filtro IP

Cómo activar y refrescar el filtro IP

Cómo desactivar el reensamblaje de paquetes

Cómo activar los filtros en bucle

Cómo desactivar los filtros de paquetes

Cómo trabajar con conjuntos de reglas del filtro IP

Gestión de conjunto de reglas de filtro de paquetes para filtro IP

Cómo visualizar el conjunto de reglas de filtros de paquetes activo

Cómo visualizar el conjunto de reglas de filtros de paquetes inactivo

Cómo activar un conjunto de reglas de filtros de paquetes diferente o actualizado

Cómo eliminar un conjunto de reglas de filtros de paquetes

Cómo anexar reglas al conjunto de reglas de filtros de paquetes activo

Cómo anexar reglas al conjunto de reglas de filtros de paquetes inactivo

Cómo alternar entre los conjuntos de reglas de filtros de paquetes activo e inactivo

Cómo eliminar un conjunto de reglas de filtros de paquetes inactivo del núcleo

Gestión de reglas NAT para filtro IP

Cómo ver las reglas NAT activas en el filtro IP

Cómo desactivar las reglas NAT en el filtro IP

Como anexar reglas a las reglas NAT de filtrado de paquetes

Gestión de agrupaciones de direcciones para el filtro IP

Cómo ver las agrupaciones de direcciones activas

Cómo eliminar una agrupación de direcciones

Cómo anexar reglas a una agrupación de direcciones

Cómo visualizar las estadísticas e información sobre el filtro IP

Cómo ver las tablas de estado para el filtro IP

Cómo ver las tablas de estado para el filtro IP

Cómo ver los parámetros ajustables de filtro IP

Cómo visualizar las estadísticas de NAT para el filtro IP

Cómo visualizar las estadísticas de la agrupación de direcciones para el filtro IP

Cómo trabajar con archivos de registro para el filtro IP

Cómo configurar un archivo de registro para el filtro IP

Cómo visualizar los archivos de registro del filtro IP

Cómo vaciar el búfer de registro de paquetes

Cómo guardar paquetes registrados en un archivo

Ejemplos de archivos de configuración del filtro IP

6.  Arquitectura de seguridad IP (descripción general)

7.  Configuración de IPsec (tareas)

8.  Arquitectura de seguridad IP (referencia)

9.  Intercambio de claves de Internet (descripción general)

10.  Configuración de IKE (tareas)

11.  Intercambio de claves de Internet (referencia)

Glosario

Índice

Cómo trabajar con conjuntos de reglas del filtro IP

Es posible que desee modificar o desactivar el filtrado de paquetes y las reglas NAT en las siguientes circunstancias:

El siguiente mapa de tareas identifica los procedimientos asociados con los conjuntos de reglas del filtro IP.

Tabla 5-2 Cómo trabajar con conjuntos de reglas del filtro IP (mapa de tareas)

Tarea
Para obtener instrucciones
Ver el conjunto de reglas de filtrado de paquetes activo.
Visualiza un conjunto de reglas de filtros de paquetes inactivo.
Activa un conjunto de reglas activo distinto.
Elimina un conjunto de reglas.
Agrega reglas a los conjuntos de reglas.
Pasa de los conjuntos de reglas activos a los inactivos y viceversa.
Suprime un conjunto de reglas inactivo del núcleo.
Visualiza las reglas NAT activas.
Eliminar las reglas NAT.
Agregar reglas a reglas NAT activas.
Visualiza las agrupaciones de direcciones activas.
Elimina una agrupación de direcciones.
Agregar reglas a una agrupación de direcciones.

Gestión de conjunto de reglas de filtro de paquetes para filtro IP

El filtro IP permite que los conjuntos de reglas de filtrado de paquetes activos e inactivos residan en el núcleo. El conjunto de reglas activo determina el filtro que se está aplicando en los paquetes entrantes y salientes. El conjunto de reglas inactivo también guarda las reglas. Estas reglas no se utilizan a menos que convierta el conjunto de reglas inactivo en el conjunto activo. Puede administrar, ver y modificar los conjuntos de reglas de filtros de paquetes activos e inactivos.


Nota - Los siguientes procedimientos proporcionan ejemplos para las redes IPv4. Para paquetes IPv6, use la opción -6, como se describe en el Paso 2 de Cómo mostrar los valores predeterminados del servicio de filtro IP.


Cómo visualizar el conjunto de reglas de filtros de paquetes activo

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de filtro IP. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Cómo visualizar el conjunto de reglas de filtros de paquetes inactivo

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de filtro IP. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Cómo activar un conjunto de reglas de filtros de paquetes diferente o actualizado

Siga este procedimiento para llevar a cabo una de las tareas siguientes:

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de filtro IP. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

  1. Elija uno de estos pasos:
    • Crear un conjunto de reglas en un archivo separado si desea activar un conjunto de reglas completamente distinto.

    • Actualizar el juego de reglas actual en el archivo de configuración.

  2. Elimine el conjunto de reglas actual y cargue el nuevo.
    $ ipf -Fa -f filename

    Las reglas de filename reemplazan el conjunto de reglas activo.


    Nota - No utilice comandos como ipf -D o svcadm restart para cargar el conjunto de reglas actualizado. Estos comandos ponen en peligro la red porque desactivan el cortafuegos antes de cargar el nuevo conjunto de reglas.


Ejemplo 5-1 Activación de un conjunto de reglas de filtros de paquetes diferente

En el siguiente ejemplo, se muestra cómo reemplazar un conjunto de reglas de filtrado de paquetes con un conjunto de reglas diferente.

$ ipfstat -io
empty list for ipfilter(out)
pass in quick on net0 all
$ ipf -Fa -f /etc/ipf/ipfnew.conf
$ ipfstat -io
empty list for ipfilter(out)
block in log quick from 10.0.0.0/8 to any

Ejemplo 5-2 Cómo volver a cargar un conjunto de reglas de filtros de paquetes actualizado

El ejemplo siguiente muestra cómo volver a cargar un conjunto de reglas de filtros de paquetes activo y luego actualizarlo.

$ ipfstat -io (Optional)
empty list for ipfilter (out)
block in log quick from 10.0.0.0/8 to any

(Edit the /etc/ipf/myorg.ipf.conf configuration file.)

$ svcadm refresh network/ipfilter
$ ipfstat -io (Optional)
empty list for ipfilter (out)
block in log quick from 10.0.0.0/8 to any
block in quick on net11 from 192.168.0.0/12 to any

Cómo eliminar un conjunto de reglas de filtros de paquetes

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de filtro IP. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Ejemplo 5-3 Eliminación de un conjunto de reglas de filtros de paquetes

El ejemplo siguiente muestra cómo eliminar todas las reglas de filtros del conjunto de reglas de filtros activo.

$ ipfstat -io
block out log on net0 all
block in log quick from 10.0.0.0/8 to any
$ ipf -Fa
$ ipfstat -io
empty list for ipfilter(out)
empty list for ipfilter(in)

Cómo anexar reglas al conjunto de reglas de filtros de paquetes activo

Anexar reglas a un conjunto de reglas existente puede ser útil durante la prueba o la depuración. El servicio de filtro IP permanece activado cuando se agregan las reglas. Sin embargo, cuando el servicio se refresca, se reinicia o se activa, las reglas se pierden, a menos que se encuentren en archivos que sean una propiedad del servicio de filtro IP.

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de filtro IP. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Ejemplo 5-4 Cómo anexar reglas al conjunto de reglas de filtros de paquetes activo

El ejemplo siguiente muestra cómo agregar una regla al conjunto de reglas de filtros de paquetes activo desde la línea de comandos.

$ ipfstat -io
empty list for ipfilter(out)
block in log quick from 10.0.0.0/8 to any
$ echo "block in on net1 proto tcp from 10.1.1.1/32 to any" | ipf -f -
$ ipfstat -io
empty list for ipfilter(out)
block in log quick from 10.0.0.0/8 to any
block in on net1 proto tcp from 10.1.1.1/32 to any

Cómo anexar reglas al conjunto de reglas de filtros de paquetes inactivo

La creación de un conjunto de reglas inactivo en el núcleo puede ser útil durante la prueba o la depuración. El conjunto de reglas se puede cambiar con el conjunto de reglas activo sin detener el servicio de filtro IP. Sin embargo, cuando el servicio se refresca, se reinicia o se activa, se debe agregar el conjunto de reglas inactivo.

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de filtro IP. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

  1. Cree un conjunto de reglas en el archivo que desee.
  2. Agregue las reglas que creó al conjunto de reglas inactivo.
    $ ipf -I -f filename

    Las reglas de nombre_archivo se agregan al final del conjunto de reglas inactivo. Dado que el filtro IP utiliza un algoritmo de "última regla coincidente", las reglas que agregue determinan las prioridades de los filtros, a menos que utilice la palabra clave quick. Si el paquete coincide con una regla que contiene la palabra clave quick, se lleva a cabo la acción de dicha regla y no se comprueban las reglas subsiguientes.

Ejemplo 5-5 Cómo anexar reglas al conjunto de reglas inactivo

El ejemplo siguiente muestra cómo agregar una regla al conjunto de reglas inactivo desde un archivo.

$ ipfstat -I -io
pass out quick on net1 all
pass in quick on net1 all
$ ipf -I -f /etc/ipf/ipftrial.conf
$ ipfstat -I -io
pass out quick on net1 all
pass in quick on net1 all
block in log quick from 10.0.0.0/8 to any

Cómo alternar entre los conjuntos de reglas de filtros de paquetes activo e inactivo

Cambiar a otro conjunto de reglas en el núcleo puede ser útil durante la prueba o la depuración. El conjunto de reglas se puede activar sin detener el servicio de filtro IP.

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de filtro IP. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Ejemplo 5-6 Cómo alternar entre los conjuntos de reglas de filtros de paquetes activo e inactivo

En el siguiente ejemplo, se muestra cómo el uso del comando ipf -s convierte el conjunto de reglas inactivo en el conjunto activo, y viceversa.

Cómo eliminar un conjunto de reglas de filtros de paquetes inactivo del núcleo

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de filtro IP. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Ejemplo 5-7 Cómo eliminar un conjunto de reglas de filtros de paquetes inactivo del núcleo

El ejemplo siguiente muestra cómo vaciar el conjunto de reglas de filtros de paquetes inactivo para eliminar todas las reglas.

$ ipfstat -I -io
empty list for inactive ipfilter(out)
block in log quick from 10.0.0.0/8 to any
block in on net1 proto tcp from 10.1.1.1/32 to any
$ ipf -I -Fa
$ ipfstat -I -io
empty list for inactive ipfilter(out)
empty list for inactive ipfilter(in)

Gestión de reglas NAT para filtro IP

Utilice los procedimientos siguientes para gestionar, ver y modificar las reglas NAT para el filtro IP.

Cómo ver las reglas NAT activas en el filtro IP

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de filtro IP. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Cómo desactivar las reglas NAT en el filtro IP

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de filtro IP. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Ejemplo 5-8 Eliminación de reglas NAT

Con el ejemplo siguiente aprenderá a eliminar las entradas de las reglas NAT actuales.

$ ipnat -l
List of active MAP/Redirect filters:
map net0 192.168.1.0/24 -> 20.20.20.1/32

List of active sessions:
$ ipnat -C
1 entries flushed from NAT list
$ ipnat -l
List of active MAP/Redirect filters:

List of active sessions:

Como anexar reglas a las reglas NAT de filtrado de paquetes

Anexar reglas a un conjunto de reglas existente puede ser útil durante la prueba o la depuración. El servicio de filtro IP permanece activado cuando se agregan las reglas. Sin embargo, cuando el servicio se refresca, se reinicia o se activa, las reglas NAT se pierden, a menos que se encuentren en un archivo que sea una propiedad del servicio de filtro IP.

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de filtro IP. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Ejemplo 5-9 Cómo anexar reglas al conjunto de reglas NAT

El ejemplo siguiente muestra cómo agregar una regla al conjunto de reglas NAT desde la línea de comandos.

$ ipnat -l
List of active MAP/Redirect filters:

List of active sessions:
$ echo "map net0 192.168.1.0/24 -> 20.20.20.1/32" | ipnat -f -
$ ipnat -l
List of active MAP/Redirect filters:
map net0 192.168.1.0/24 -> 20.20.20.1/32

List of active sessions:

Gestión de agrupaciones de direcciones para el filtro IP

Utilice los procedimientos siguientes para administrar, ver y modificar las agrupaciones de direcciones.

Cómo ver las agrupaciones de direcciones activas

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de filtro IP. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Cómo eliminar una agrupación de direcciones

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de filtro IP. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Ejemplo 5-10 Cómo eliminar una agrupación de direcciones

El ejemplo siguiente muestra cómo eliminar una agrupación de direcciones.

$ ippool -l
table role = ipf type = tree number = 13
        { 10.1.1.1/32, 10.1.1.2/32, 192.168.1.0/24; };
$ ippool -F
1 object flushed
$ ippool -l

Cómo anexar reglas a una agrupación de direcciones

Anexar reglas a un conjunto de reglas existente puede ser útil durante la prueba o la depuración. El servicio de filtro IP permanece activado cuando se agregan las reglas. Sin embargo, cuando el servicio se refresca, se reinicia o se activa, las reglas de agrupaciones de direcciones se pierden, a menos que se encuentren en un archivo que sea una propiedad del servicio de filtro IP.

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de filtro IP. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

  1. Utilice uno de os métodos siguientes para anexar reglas al conjunto de reglas activo:
    • Anexe reglas al conjunto de reglas en la línea de comandos utilizando el comando ippool -f -.

      $ echo "table role = ipf type = tree number = 13 
      {10.1.1.1/32, 10.1.1.2/32, 192.168.1.0/24};" | ippool -f -

      Estas reglas anexadas no forman parte de la configuración del filtro IP cuando el servicio se refresca, se reinicia o se activa.

    • Ejecute los comandos siguientes:

      1. Cree agrupaciones de direcciones adicionales en el archivo que desee.

      2. Agregue las reglas que creó a la agrupación de direcciones activa.

        $ ippool -f filename

        Las reglas de nombre_archivo se agregan al final de la agrupación de direcciones activa.

  2. Si las reglas contienen agrupaciones que no están en el conjunto de reglas original, realice los siguientes pasos:
    1. Agregue las agrupaciones a una nueva regla de filtrado de paquetes.
    2. Anexe la nueva regla de filtrado de paquetes al conjunto de reglas actual.

      Siga las instrucciones de Cómo anexar reglas al conjunto de reglas de filtros de paquetes activo.


      Nota - No refresque ni reinicie el servicio de filtro IP, ya que perderá las reglas de agrupaciones de direcciones agregadas.


Ejemplo 5-11 Cómo anexar reglas a una agrupación de direcciones

El ejemplo siguiente muestra cómo agregar una agrupación de direcciones al conjunto de reglas de la agrupación de direcciones desde la línea de comandos.

$ ippool -l
table role = ipf type = tree number = 13
        { 10.1.1.1/32, 10.1.1.2/32, 192.168.1.0/24; };
$ echo "table role = ipf type = tree number = 100
 {10.0.0.0/32, 172.16.1.2/32, 192.168.1.0/24};" | ippool -f -
$ ippool -l
table role = ipf type = tree number = 100
        { 10.0.0.0/32, 172.16.1.2/32, 192.168.1.0/24; };
table role = ipf type = tree number = 13
        { 10.1.1.1/32, 10.1.1.2/32, 192.168.1.0/24; };