Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Protección de la red en Oracle Solaris 11.1 Oracle Solaris 11.1 Information Library (Español) |
1. Uso de protección de enlaces en entornos virtualizados
3. Servidores web y el protocolo de capa de sockets seguros
4. Filtro IP en Oracle Solaris (descripción general)
6. Arquitectura de seguridad IP (descripción general)
Asociaciones de seguridad IPsec
Mecanismos de protección de IPsec
Carga de seguridad encapsuladora
Consideraciones de seguridad para el uso de AH y ESP
Algoritmos de autenticación y cifrado en IPsec
Algoritmos de autenticación en IPsec
Algoritmos de cifrado en IPsec
Modos de transporte y túnel en IPsec
Redes privadas virtuales e IPsec
IPsec y zonas de Oracle Solaris
7. Configuración de IPsec (tareas)
8. Arquitectura de seguridad IP (referencia)
9. Intercambio de claves de Internet (descripción general)
10. Configuración de IKE (tareas)
Las políticas de protección IPsec pueden utilizar cualquiera de los mecanismos de seguridad. Las políticas IPsec se pueden aplicar en los niveles siguientes:
En el sistema
Por socket
IPsec aplica la política en todo el sistema a los datagramas entrantes y salientes. Los datagramas salientes se envían con o sin protección. Si se aplica protección, los algoritmos son específicos o no específicos. Puede aplicar algunas reglas adicionales a los datagramas salientes, dados los datos adicionales que conoce el sistema. Los datagramas entrantes pueden aceptarse o dejarse. La decisión de dejar o aceptar un datagrama entrante se basa en varios criterios, que en ocasiones se pueden superponer o entrar en conflicto. Los conflictos se resuelven determinando qué regla que analiza primero. El tráfico se acepta automáticamente, excepto cuando una entrada de política indica que el tráfico debe omitir las demás políticas.
La política que normalmente protege un datagrama se puede omitir. Puede especificar una excepción en la política del sistema, o solicitar una omisión en la política por socket. Para el tráfico de un sistema, se aplican las políticas, pero no se aplican los mecanismos de seguridad reales. En lugar de ello, la política saliente de un paquete dentro del sistema se convierte en un paquete entrante al que se han aplicado esos mecanismos.
El archivo ipsecinit.conf y el comando ipsecconf permiten configurar políticas IPsec. Para ver detalles y ejemplos, consulte la página del comando man ipsecconf(1M).