JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios IP
search filter icon
search icon

Información del documento

Prefacio

Parte I Introducción a la administración del sistema: servicios IP

1.  Conjunto de protocolos TCP/IP de Oracle Solaris (descripción general)

Parte II Administración de TCP/IP

2.  Planificación de la red TCP/IP (tareas)

3.  Introducción a IPv6 (descripción general)

4.  Planificación de una red IPv6 (tareas)

5.  Configuración de servicios de red TCP/IP y direcciones IPv4 (tareas)

6.  Administración de interfaces de red (tareas)

7.  Configuración de una red IPv6 (tareas).

8.  Administración de redes TCP/IP (tareas)

9.  Resolución de problemas de red (Tareas)

10.  Descripción detallada de TCP/IP e IPv4 (referencia)

11.  IPv6 en profundidad (referencia)

Parte III DHCP

12.  Acerca de DHCP (descripción general)

13.  Planificación del servicio DHCP (tareas)

14.  Configuración del servicio DHCP (tareas)

15.  Administración de DHCP (tareas)

16.  Configuración y administración del cliente DHCP

17.  Solución de problemas de DHCP (referencia)

18.  Comandos y archivos DHCP (referencia)

Parte IV Seguridad IP

19.  Arquitectura de seguridad IP (descripción general)

20.  Configuración de IPsec (tareas)

21.  Arquitectura de seguridad IP (referencia)

22.  Intercambio de claves de Internet (descripción general)

23.  Configuración de IKE (tareas)

24.  Intercambio de claves de Internet (referencia)

25.  Filtro IP en Oracle Solaris (descripción general)

26.  Filtro IP (tareas)

Parte V IP móvil

27.  IP para móviles (Descripción general)

Novedades de IP para móviles

Introducción a IP para móviles

Entidades funcionales de IP para móviles

Funcionamiento de IP para móviles

Descubrimiento de agentes

Anuncio de agente

Anuncios de agente a través de interfaces dinámicas

Solicitud de agente

Direcciones de auxilio

IP para móviles con túnel inverso

Admisión limitada de direcciones privadas

Registro de IP para móviles

Identificador de acceso de red (NAI)

Autenticación mediante mensaje de IP para móviles

Solicitud de registro del nodo móvil

Mensaje de respuesta de registro

Consideraciones del agente externo

Consideraciones del agente interno

Descubrimiento dinámico de agente interno

Encaminamiento de datagramas entre nodos móviles

Métodos de encapsulado

Encaminamiento de datagramas de unidifusión

Datagramas de multidifusión

Encaminamiento de datagramas de multidifusión

Consideraciones de seguridad para IP para móviles

28.  Administración de IP móvil (tareas)

29.  Archivos y comandos de IP para móviles (referencia)

Parte VI IPMP

30.  Introducción a IPMP (descripción general)

31.  Administración de IPMP (tareas)

Parte VII Calidad de servicio IP (IPQoS)

32.  Introducción a IPQoS (Descripción general)

33.  Planificación para una red con IPQoS (Tareas)

34.  Creación del archivo de configuración IPQoS (Tareas)

35.  Inicio y mantenimiento de IPQoS (Tareas)

36.  Uso de control de flujo y recopilación de estadísticas (Tareas)

37.  IPQoS detallado (Referencia)

Glosario

Índice

Consideraciones de seguridad para IP para móviles

En numerosas situaciones, los equipos móviles utilizan enlaces inalámbricos para conectarse a la red. Los enlaces inalámbricos son especialmente vulnerables a intrusiones pasivas, ataques de repetición activos y otros ataques activos.

IP para móviles carece de capacidad para reducir o eliminar esta vulnerabilidad, de modo que utiliza un tipo de autenticación para proteger los mensajes de registro de IP para móviles contra estos ataques. El algoritmo predeterminado utilizado es MD5, con una clave de 128 bits. El modo de funcionamiento predeterminado exige que la clave preceda y remate los datos del hash. El agente externo utiliza MD5 para la autenticación. Este agente utiliza también claves de 128 bits o mayores, con distribución de claves manual. IP para móviles puede admitir otros algoritmos de autenticación, modos de algoritmo, métodos de distribución de claves y tamaños de clave.

Estos métodos impiden la modificación de los mensajes de registro de IP para móviles. Sin embargo, IP para móviles utiliza también una forma de protección de repetición para avisar a las entidades de IP para móviles cuando reciben duplicados de mensajes de registro anteriores. Sin este método de protección, el nodo móvil y su agente interno podrían perder la sincronización cuando alguno de ellos recibiese un mensaje de registro. Así, IP para móviles actualiza su estado. Por ejemplo, un agente interno recibe un mensaje de anulación de registro duplicado mientras el nodo móvil está registrado a través de un agente externo.

La protección de repetición se efectúa mediante un método denominado nonces o indicaciones de hora. Los agentes internos y los nodos móviles intercambian nonces e indicaciones de hora dentro de los mensajes de registro de IP para móviles. Las nonces e indicaciones de hora están protegidas contra modificaciones por un algoritmo de autenticación. Por consiguiente, si un agente interno recibe un mensaje duplicado, el mensaje puede descartarse.

El uso de túneles puede suponer una vulnerabilidad significativa, en especial si el registro no está autenticado. Asimismo, el Protocolo de resolución de direcciones (ARP) no está autenticado, y se puede utilizar para robar el tráfico de otro host.