JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios IP     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Administración de TCP/IP

1.  Planificación de la implementación de red

2.  Consideraciones para el uso de direcciones IPv6

3.  Configuración de una red IPv4

4.  Habilitación de IPv6 en una red

5.  Administración de una red TCP/IP

6.  Configuración de túneles IP

7.  Resolución de problemas de red

8.  Referencia de IPv4

9.  Referencia de IPv6

Parte II DHCP

10.  Acerca de DHCP (descripción general)

11.  Administración del servicio DHCP de ISC

12.  Configuración y administración del cliente DHCP

13.  Comandos y archivos DHCP (referencia)

Parte III Seguridad IP

14.  Arquitectura de seguridad IP (descripción general)

Introducción a IPsec

RFC IPsec

Terminología de IPsec

Flujo de paquetes IPsec

Asociaciones de seguridad IPsec

Gestión de claves en IPsec

Mecanismos de protección de IPsec

Encabezado de autenticación

Carga de seguridad encapsuladora

Consideraciones de seguridad para el uso de AH y ESP

Algoritmos de autenticación y cifrado en IPsec

Algoritmos de autenticación en IPsec

Algoritmos de cifrado en IPsec

Políticas de protección IPsec

Modos de transporte y túnel en IPsec

Redes privadas virtuales e IPsec

Paso a través de IPsec y NAT

IPsec y SCTP

IPsec y zonas de Oracle Solaris

IPsec y dominios lógicos

Archivos y utilidades IPsec

15.  Configuración de IPsec (tareas)

16.  Arquitectura de seguridad IP (referencia)

17.  Intercambio de claves de Internet (descripción general)

18.  Configuración de IKE (tareas)

19.  Intercambio de claves de Internet (referencia)

20.  Filtro IP en Oracle Solaris (descripción general)

21.  Filtro IP (tareas)

Parte IV Rendimiento de redes

22.  Descripción general del equilibrador de carga integrado

23.  Configuración del equilibrador de carga integrado (tareas)

24.  Protocolo de redundancia de enrutador virtual (descripción general)

25.  Configuración VRRP (tareas)

26.  Implementación del control de congestión

Parte V Calidad de servicio IP (IPQoS)

27.  Introducción a IPQoS (descripción general)

28.  Planificación para una red con IPQoS (tareas)

29.  Creación del archivo de configuración IPQoS (tareas)

30.  Inicio y mantenimiento de IPQoS (tareas)

31.  Uso de control de flujo y recopilación de estadísticas (tareas)

32.  IPQoS detallado (referencia)

Glosario

Índice

Introducción a IPsec

IPsec protege los paquetes IP autenticándolos, cifrándolos o llevando a cabo ambas acciones. IPsec se realiza dentro del módulo IP. Por tanto, una aplicación de Internet puede aprovechar IPsec aunque no esté configurada para el uso de IPsec. Cuando se utiliza correctamente, la política IPsec es una herramienta eficaz para proteger el tráfico de la red.

La protección IPsec incluye los siguientes componentes principales:

IPsec aplica los mecanismos de seguridad a los datagramas IP que se transfieren a la dirección de destino IP. El receptor utiliza la información de SADB para comprobar que los paquetes que llegan sean legítimos y descifrarlos. Las aplicaciones pueden invocar IPsec para aplicar mecanismos de seguridad a los datagramas IP por socket también.

Si el socket de un puerto está conectado y, posteriormente, se aplica la política IPsec a ese puerto, el tráfico que utiliza ese socket no está protegido mediante IPsec. Naturalmente, un socket abierto en un puerto después de la aplicación de la política IPsec en el puerto está protegido con IPsec.

RFC IPsec

Internet Engineering Task Force (IETF) ha publicado una serie de solicitudes de comentarios (RFC) que describen la arquitectura de seguridad para la capa IP. Todas las RFC tienen copyright de la Sociedad de Internet. Encontrará un vínculo a las RFC en la página http://www.ietf.org/. La siguiente lista de RFC incluye referencias de seguridad IP generales:

Terminología de IPsec

Las RFC IPsec definen una serie de términos útiles para determinar cuándo debe implementar IPsec en los sistemas. La tabla siguiente enumera los términos de IPsec, proporciona sus acrónimos habituales y aporta una definición. Para ver una lista de la terminología que se utiliza en la negociación de claves, consulte la Tabla 17-1.

Tabla 14-1 Términos, acrónimos y usos de IPsec

Término de IPsec
Acrónimo
Definición
Asociación de seguridad
SA
Los parámetros criptográficos y el protocolo de seguridad IP que se aplican a un flujo de tráfico de red específico. La SA se define mediante tres elementos: un protocolo de seguridad, un índice de parámetros de seguridad (SPI) exclusivo y un destino IP.
Base de datos de asociaciones de seguridad
SADB
Base de datos que contiene todas las asociaciones de seguridad activas.
Índice de parámetros de seguridad
SPI
El valor de índice para una asociación de seguridad. Un SPI es un valor de 32 bits que distingue entre las SA que tienen el mismo destino IP y protocolo de seguridad.
base de datos de políticas de seguridad
SPD
Base de datos que determina si los paquetes salientes y entrantes tienen el nivel de protección especificado.
Intercambio de claves
El proceso de generación de claves mediante algoritmos criptográficos asimétricos. Los dos métodos principales son RSA y Diffie-Hellman.
Diffie-Hellman
DH
Un algoritmo de intercambio de claves que permite la generación y la autenticación de claves. A menudo se denomina intercambio de claves autenticadas.
RSA
RSA
Un algoritmo de intercambio de claves que permite la generación y la distribución de claves. El protocolo recibe el nombre de sus tres creadores, Rivest, Shamir y Adleman.
Protocolo de gestión de claves y asociaciones de seguridad de Internet
ISAKMP
Estructura habitual para establecer el formato de los atributos SA, así como para negociar, modificar y eliminar SA. ISAKMP es el estándar IETF para gestionar un intercambio IKE.