JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios IP     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Administración de TCP/IP

1.  Planificación de la implementación de red

2.  Consideraciones para el uso de direcciones IPv6

3.  Configuración de una red IPv4

4.  Habilitación de IPv6 en una red

5.  Administración de una red TCP/IP

6.  Configuración de túneles IP

7.  Resolución de problemas de red

8.  Referencia de IPv4

9.  Referencia de IPv6

Parte II DHCP

10.  Acerca de DHCP (descripción general)

11.  Administración del servicio DHCP de ISC

12.  Configuración y administración del cliente DHCP

13.  Comandos y archivos DHCP (referencia)

Parte III Seguridad IP

14.  Arquitectura de seguridad IP (descripción general)

15.  Configuración de IPsec (tareas)

Protección del tráfico con IPsec

Cómo proteger el tráfico entre dos sistemas con IPsec

Cómo utilizar IPsec para proteger un servidor web del tráfico que no procede de Internet

Cómo visualizar las políticas de IPsec

Protección de una VPN con IPsec

Ejemplos de protección de una VPN con IPsec mediante el uso del modo de túnel

Descripción de la topología de red para la protección de una VPN por parte de las tareas de IPsec

Cómo proteger una VPN con IPsec en modo de túnel

Gestión de IPsec e IKE

Cómo crear manualmente claves IPsec

Cómo configurar una función para la seguridad de la red

Cómo gestionar servicios IPsec e IKE

Cómo verificar que los paquetes estén protegidos con IPsec

16.  Arquitectura de seguridad IP (referencia)

17.  Intercambio de claves de Internet (descripción general)

18.  Configuración de IKE (tareas)

19.  Intercambio de claves de Internet (referencia)

20.  Filtro IP en Oracle Solaris (descripción general)

21.  Filtro IP (tareas)

Parte IV Rendimiento de redes

22.  Descripción general del equilibrador de carga integrado

23.  Configuración del equilibrador de carga integrado (tareas)

24.  Protocolo de redundancia de enrutador virtual (descripción general)

25.  Configuración VRRP (tareas)

26.  Implementación del control de congestión

Parte V Calidad de servicio IP (IPQoS)

27.  Introducción a IPQoS (descripción general)

28.  Planificación para una red con IPQoS (tareas)

29.  Creación del archivo de configuración IPQoS (tareas)

30.  Inicio y mantenimiento de IPQoS (tareas)

31.  Uso de control de flujo y recopilación de estadísticas (tareas)

32.  IPQoS detallado (referencia)

Glosario

Índice

Gestión de IPsec e IKE

El mapa de tareas siguiente hace referencia a las tareas que se pueden utilizar al gestionar IPsec.

Tarea
Descripción
Para obtener instrucciones
Crear o reemplazar asociaciones de seguridad manualmente.
Proporciona los datos básicos para las asociaciones de seguridad:
  • Nombre de algoritmo IPsec y material de claves

  • El security parameter index (SPI)

  • Direcciones IP de origen y de destino, y otros parámetros

Crear un rol de seguridad de red.
Crea un rol que puede configurar una red segura, pero que puede desempeñar menos funciones que el rol root.
Administrar IPsec y materiales clave como un conjunto de servicios SMF.
Describe cómo y cuándo utilizar los comandos que habilitan, deshabilitan, actualizan y reinician los servicios. También describe los comandos que cambian los valores de propiedad de los servicios.
Comprobar que IPsec esté protegiendo los paquetes.
Examina el resultado del comando snoop para los encabezados específicos que indica cómo se protegen los datagramas IP.

Cómo crear manualmente claves IPsec

El procedimiento siguiente proporciona los materiales de claves para el Paso 5 de Cómo proteger el tráfico entre dos sistemas con IPsec. Está generando claves para dos sistemas, partym y enigma. Se generan las claves en un sistema, y después se utilizan las teclas del primer sistema en ambos sistemas.

Antes de empezar

Debe estar en la zona global para gestionar manualmente el material de claves para una zona no global.

  1. Genere el material de claves para la SA.
    1. Determine las claves que necesita.

      Necesita tres números aleatorios hexadecimales para el tráfico saliente y tres para el tráfico entrante. Por tanto, un sistema necesita generar los siguientes números:

      • Dos números aleatorios hexadecimales como valor para la palabra clave spi. Un número es para el tráfico saliente. Otro es para el tráfico entrante. Cada número puede tener hasta ocho caracteres de longitud.

      • Dos números aleatorios hexadecimales para el algoritmo SHA-2 para AH. Cada número debe tener 512 caracteres de longitud. Un número es para dst enigma. Un número es para dst partym.

      • Dos números aleatorios hexadecimales para el algoritmo 3DES para ESP. Cada número debe tener 168 caracteres de longitud. Un número es para dst enigma. Un número es para dst partym.

    2. Genere las claves necesarias.
  2. En el rol root de cada sistema, agregue las claves a los archivos de claves manuales para IPsec.
    1. Edite el archivo /etc/inet/secret/ipseckeys en el sistema enigma para que tenga un aspecto similar al siguiente:
      # ipseckeys - This file takes the file format documented in 
      #   ipseckey(1m).
      #   Note that naming services might not be available when this file
      #   loads, just like ipsecinit.conf.
      #
      #   Backslashes indicate command continuation.
      #
      # for outbound packets on enigma
      add esp spi 0x8bcd1407 \
         src 192.168.116.16 dst 192.168.13.213  \
         encr_alg 3des \
         auth_alg sha512  \
         encrkey  d41fb74470271826a8e7a80d343cc5aa... \
         authkey  e896f8df7f78d6cab36c94ccf293f031...
      #
      # for inbound packets
      add esp spi 0x122a43e4 \
         src 192.168.13.213 dst 192.168.116.16 \
         encr_alg 3des \
         auth_alg sha512  \
         encrkey dd325c5c137fb4739a55c9b3a1747baa... \
         authkey ad9ced7ad5f255c9a8605fba5eb4d2fd...
    2. Proteja el archivo con permisos de sólo lectura.
      # chmod 400 /etc/inet/secret/ipseckeys
    3. Verifique la sintaxis del archivo.
      # ipseckey -c -f /etc/inet/secret/ipseckeys

    Nota - El material de claves de los dos sistemas debe ser idéntico.


  3. Active las claves para IPsec.
    • Si el servicio manual-key no está habilitado, habilítelo.
      # svcadm enable svc:/network/ipsec/manual-key:default
    • Si el servicio manual-key está habilitado, actualícelo.
      # svcadm refresh ipsec/manual-key

Pasos siguientes

Si no terminó de establecer la política IPsec, regrese al procedimiento IPsec para habilitar o refrescar la política IPsec.

Cómo configurar una función para la seguridad de la red

Si está utilizando la función de acceso basado en roles (RBAC) de Oracle Solaris para administrar los sistemas, siga este procedimiento para proporcionar un rol de gestión de red o de seguridad de red.

  1. Enumere los perfiles de derechos relacionados con la red disponibles.
    % getent prof_attr | grep Network | more
    Console User:RO::Manage System as the Console User...
    Network Management:RO::Manage the host and network configuration...
    Network Autoconf Admin:RO::Manage Network Auto-Magic configuration via nwamd...
    Network Autoconf User:RO::Network Auto-Magic User...
    Network ILB:RO::Manage ILB configuration via ilbadm...
    Network LLDP:RO::Manage LLDP agents via lldpadm...
    Network VRRP:RO::Manage VRRP instances...
    Network Observability:RO::Allow access to observability devices...
    Network Security:RO::Manage network and host security...:profiles=Network Wifi
    Security,Network Link Security,Network IPsec Management...
    Network Wifi Management:RO::Manage wifi network configuration...
    Network Wifi Security:RO::Manage wifi network security...
    Network Link Security:RO::Manage network link security...
    Network IPsec Management:RO::Manage IPsec and IKE...
    System Administrator:RO::Can perform most non-security administrative tasks:profiles=...Network Management...
    Information Security:RO::Maintains MAC and DAC security policies:profiles=...Network Security...

    El perfil de administración de red es un perfil complementario del perfil de administrador de sistemas. Si ha incluido el perfil de derechos de administrador de sistemas en un rol, dicho rol podrá ejecutar los comandos del perfil de administración de red.

  2. Enumere los comandos en el perfil de derechos de gestión de red.
    % getent exec_attr | grep "Network Management"
    ...
    Network Management:solaris:cmd:::/sbin/dlstat:euid=dladm;egid=sys
    ...
    Network Management:solaris:cmd:::/usr/sbin/snoop:privs=net_observability
    Network Management:solaris:cmd:::/usr/sbin/spray:euid=0 ...
  3. Decida el ámbito de las funciones de seguridad de la red en su sitio.

    Utilice las definiciones de los perfiles de derechos en el Paso 1 para guiar la decisión.

    • Para crear una función que administre toda la seguridad de la red, utilice el perfil de derechos de la seguridad de la red.

    • Para crear un rol que gestione sólo IPsec e IKE, utilice el perfil de derechos de gestión de IPsec de red.

  4. Cree un rol de seguridad de red que incluya el perfil de derechos de gestión de la red.

    Un rol con el perfil derechos de seguridad de la red o el perfil de derechos de gestión de IPsec de red, además del perfil de gestión de red, puede ejecutar los comandos ipadm, ipseckey y snoop, entre otros, con privilegios adecuados.

    Para crear el rol, asignarlo a un usuario y registrar los cambios con el servicio de nombres, consulte Configuración inicial de RBAC (mapa de tareas) de Administración de Oracle Solaris: servicios de seguridad.

Ejemplo 15-4 División de responsabilidades de seguridad de la red entre las funciones

En este ejemplo, el administrador divide las responsabilidades de seguridad de la red entre dos funciones. Una función administra wifi y seguridad de los vínculos; otra administra IPsec e IKE. Cada función está asignada a tres personas, una por turno.

El administrador crea las funciones como se indica a continuación:

Cómo gestionar servicios IPsec e IKE

Los siguientes pasos ofrecen los usos más probables de los servicios SMF para IPsec, IKE y la gestión manual de claves. De manera predeterminada, los servicios policy e ipsecalgs están habilitados. También por defecto, los servicios ike y manual-key están inhabilitados.

  1. Para administrar la política IPsec, lleve a cabo una de las siguientes acciones:
    • Después de agregar nuevas políticas al archivo ipsecinit.conf, actualice el servicio policy.
      # svcadm refresh svc:/network/ipsec/policy
    • Tras cambiar el valor de una propiedad de servicio, consulte el valor de la propiedad y, a continuación, actualice y reinicie el servicio policy.
      # svccfg -s policy setprop config/config_file=/etc/inet/MyIpsecinit.conf
      # svccfg -s policy listprop config/config_file
      config/config_file  astring  /etc/inet/MyIpsecinit.conf
      # svcadm refresh svc:/network/ipsec/policy
      # svcadm restart svc:/network/ipsec/policy
  2. Para administrar claves automáticamente, realice una de las siguientes acciones:
    • Después de agregar entradas al archivo /etc/inet/ike/config, habilite el servicio ike.
      # svcadm enable svc:/network/ipsec/ike
    • Después de cambiar las entradas en el archivo /etc/inet/ike/config, reinicie el servicio ike.
      # svcadm restart svc:/network/ipsec/ike:default
    • Tras cambiar el valor de una propiedad de servicio, consulte el valor de la propiedad; a continuación, actualice y reinicie el servicio.
      # svccfg -s ike setprop config/admin_privilege = astring: "modkeys"
      # svccfg -s ike listprop config/admin_privilege
      config/admin_privilege  astring  modkeys
      # svcadm refresh svc:/network/ipsec/ike
      # svcadm restart svc:/network/ipsec/ike
    • Para detener el servicio ike, inhabilítelo.
      # svcadm disable svc:/network/ipsec/ike
  3. Para administrar claves manualmente, lleve a cabo una de las siguientes acciones:
    • Después de agregar entradas al archivo /etc/inet/secret/ipseckeys, habilite el servicio manual-key.
      # svcadm enable svc:/network/ipsec/manual-key:default
    • Después de cambiar el archivo ipseckeys, actualice el servicio.
      # svcadm refresh manual-key
    • Tras cambiar el valor de una propiedad de servicio, consulte el valor de la propiedad; a continuación, actualice y reinicie el servicio.
      # svccfg -s manual-key setprop config/config_file=/etc/inet/secret/MyIpseckeyfile
      # svccfg -s manual-key listprop config/config_file
      config/config_file  astring  /etc/inet/secret/MyIpseckeyfile
      # svcadm refresh svc:/network/ipsec/manual-key
      # svcadm restart svc:/network/ipsec/manual-key
    • Para impedir la gestión manual de claves, inhabilite el servicio manual-key.
      # svcadm disable svc:/network/ipsec/manual-key
  4. Si modifica la tabla de algoritmos y los protocolos IPsec, actualice el servicio ipsecalgs.
    # svcadm refresh svc:/network/ipsec/ipsecalgs

Errores más frecuentes

Utilice el comando svcs service para buscar el estado de un servicio. Si el servicio está en el modo maintenance, siga las sugerencias de depuración en la salida del comando svcs -x servicio.

Cómo verificar que los paquetes estén protegidos con IPsec

Para verificar que los paquetes estén protegidos, pruebe la conexión con el comando snoop. Los prefijos siguientes pueden aparecer en el resultado de snoop:

Antes de empezar

Debe tener el rol root para crear el comando snoop. Para poder probar la conexión, es preciso tener acceso a ambos sistemas.

  1. En un sistema, como partym, asuma el rol root.
    % su -
    Password: Type root password
    # 
  2. En el sistema partym, prepárese para buscar paquetes desde un sistema remoto.

    En una ventana de terminal en partym, busque los paquetes desde el sistema enigma.

    # snoop -d net0 -v enigma
    Using device /dev/bge (promiscuous mode)
  3. Envíe un paquete desde el sistema remoto.

    En otra ventana de terminal, inicie sesión remotamente en el sistema enigma. Facilite su contraseña. A continuación, asuma el rol root y envíe un paquete del sistema enigma al sistema partym. El paquete debe capturarse mediante el comando snoop -v enigma.

    % ssh enigma
    Password: Type your password
    % su -
    Password: Type root password
    # ping partym
  4. Examine el resultado de snoop.

    En el sistema partym, debería ver el resultado que incluye la información de AH y ESP tras la información de encabezado IP inicial. Aparecerá información de AH y ESP que muestra que se están protegiendo los paquetes:

    IP:   Time to live = 64 seconds/hops
    IP:   Protocol = 51 (AH)
    IP:   Header checksum = 4e0e
    IP:   Source address = 192.168.116.16, enigma
    IP:   Destination address = 192.168.13.213, partym
    IP:   No options
    IP:
    AH:  ----- Authentication Header -----
    AH:
    AH:  Next header = 50 (ESP)
    AH:  AH length = 4 (24 bytes)
    AH:  <Reserved field = 0x0>
    AH:  SPI = 0xb3a8d714
    AH:  Replay = 52
    AH:  ICV = c653901433ef5a7d77c76eaa
    AH:
    ESP:  ----- Encapsulating Security Payload -----
    ESP:
    ESP:  SPI = 0xd4f40a61
    ESP:  Replay = 52
    ESP:     ....ENCRYPTED DATA....
    
    ETHER:  ----- Ether Header -----
    ...