Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Protección de la red en Oracle Solaris 11.1 Oracle Solaris 11.1 Information Library (Español) |
1. Uso de protección de enlaces en entornos virtualizados
3. Servidores web y el protocolo de capa de sockets seguros
4. Filtro IP en Oracle Solaris (descripción general)
6. Arquitectura de seguridad IP (descripción general)
7. Configuración de IPsec (tareas)
8. Arquitectura de seguridad IP (referencia)
Archivo ipsecinit.conf de ejemplo
Consideraciones de seguridad para ipsecinit.conf e ipsecconf
Base de datos de asociaciones de seguridad para IPsec
Utilidades para la generación de SA en IPsec
Consideraciones de seguridad para ipseckey
9. Intercambio de claves de Internet (descripción general)
10. Configuración de IKE (tareas)
El comando ipsecconf permite configurar la política IPsec para un host. Al ejecutar el comando para configurar la política, el sistema crea las entradas de la política IPsec en el núcleo. El sistema utiliza estas entradas para comprobar la política en todos los datagramas IP entrantes y salientes. Los datagramas reenviados no están sujetos a las comprobaciones de políticas que se agregan utilizando este comando. El comando ipsecconf también configura la base de datos de políticas de seguridad (SPD). Para conocer las opciones de política IPsec, consulte la página del comando man ipsecconf(1M).
Debe asumir el rol root para invocar el comando ipsecconf. El comando acepta entradas que protegen el tráfico en ambas direcciones. El comando también acepta entradas que protegen el tráfico sólo en una dirección.
Las entradas de política con un formato de dirección local y dirección remota pueden proteger el tráfico en ambas direcciones con una sola entrada de política. Por ejemplo, las entradas que contienen los patrones laddr host1 y raddr host2 protegen el tráfico en ambas direcciones, si no se especifica ninguna dirección para el host con nombre. De este modo, sólo necesita una entrada de política para cada host.
Las entradas de políticas agregadas por el comando ipsecconf no persisten tras un reinicio del sistema. Para garantizar que la política IPsec esté activa cuando se inicia el sistema, agregue las entradas de la política al archivo /etc/inet/ipsecinit.conf y, luego, refresque o active el servicio policy. Para ver ejemplos, consulte Protección del tráfico con IPsec.