JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Protección de la red en Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Uso de protección de enlaces en entornos virtualizados

2.  Ajuste de red (tareas)

3.  Servidores web y el protocolo de capa de sockets seguros

4.  Filtro IP en Oracle Solaris (descripción general)

5.  Filtro IP (tareas)

6.  Arquitectura de seguridad IP (descripción general)

Introducción a IPsec

RFC IPsec

Terminología de IPsec

Flujo de paquetes IPsec

Asociaciones de seguridad IPsec

Gestión de claves en IPsec

Mecanismos de protección de IPsec

Encabezado de autenticación

Carga de seguridad encapsuladora

Consideraciones de seguridad para el uso de AH y ESP

Algoritmos de autenticación y cifrado en IPsec

Algoritmos de autenticación en IPsec

Algoritmos de cifrado en IPsec

Políticas de protección IPsec

Modos de transporte y túnel en IPsec

Redes privadas virtuales e IPsec

Paso a través de IPsec y NAT

IPsec y SCTP

IPsec y zonas de Oracle Solaris

IPsec y dominios lógicos

Archivos y utilidades IPsec

7.  Configuración de IPsec (tareas)

8.  Arquitectura de seguridad IP (referencia)

9.  Intercambio de claves de Internet (descripción general)

10.  Configuración de IKE (tareas)

11.  Intercambio de claves de Internet (referencia)

Glosario

Índice

Archivos y utilidades IPsec

La Tabla 6-3 describe los archivos, comandos e identificadores de servicios que se utilizan para configurar y administrar IPsec. Para mayor información, la tabla incluye comandos y archivos de gestión de claves.

Para obtener más información sobre los identificadores de servicios, consulte el Capítulo 1, Gestión de servicios (descripción general) de Gestión de servicios y errores en Oracle Solaris 11.1.

Tabla 6-3 Lista de archivos y utilidades IPsec seleccionados

Utilidad IPsec, archivo o servicio
Descripción
Página del comando man
svc:/network/ipsec/ipsecalgs
El servicio SMF que gestiona los algoritmos IPsec.
svc:/network/ipsec/manual-key
El servicio SMF que gestiona las SA de IPsec con claves manuales.
svc:/network/ipsec/policy
El servicio SMF que gestiona la política IPsec.
svc: /network/ipsec/ike
El servicio SMF para la gestión automática de SA de IPsec mediante IKE.
Archivo /etc/inet/ipsecinit.conf
Archivo de política IPsec.

El servicio SMF policy utiliza este archivo para configurar la política IPsec durante el inicio del sistema.

Comando ipsecconf
Comando de política IPsec. Es útil para visualizar y modificar la política IPsec actual, así como para realizar pruebas.

El servicio SMF policy lo utiliza para configurar la política IPsec durante el inicio del sistema.

Interfaz de socket PF_KEY
Interfaz para la base de datos de asociaciones de seguridad (SADB). Controla la gestión de claves manual y automática.
Comando ipseckey
Comando de material de claves de asociaciones de seguridad (SA) de IPsec. ipseckey es un componente frontal de línea de comandos para la interfaz PF_KEY. ipseckey puede crear, destruir o modificar SA.
Archivo /etc/inet/secret/ipseckeys
Contiene SA con claves manuales.

El servicio SMF manual-key lo utiliza para configurar SA manualmente durante el inicio del sistema.

Comando ipsecalgs
Comando de algoritmos IPsec. Es útil para visualizar y modificar la lista de algoritmos IPsec y sus propiedades.

El servicio SMF ipsecalgs lo utiliza para sincronizar algoritmos IPsec conocidos con el núcleo durante el inicio del sistema.

Archivo /etc/inet/ipsecalgs
Contiene los protocolos IPsec configurados y las definiciones de algoritmos. Este archivo lo administra el comando ipsecalgs y nunca se debe editar manualmente.
Archivo /etc/inet/ike/config
Archivo de configuración y política de IKE. De manera predeterminada, este archivo no existe. La gestión de claves se basa en reglas y parámetros globales del archivo /etc/inet/ike/config. Consulte Archivos y utilidades IKE.

Si este archivo existe, el servicio svc:/network/ipsec/ike inicia el daemon IKE, in.iked, para proporcionar la gestión automática de claves.