JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Protección de la red en Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Uso de protección de enlaces en entornos virtualizados

2.  Ajuste de red (tareas)

3.  Servidores web y el protocolo de capa de sockets seguros

4.  Filtro IP en Oracle Solaris (descripción general)

5.  Filtro IP (tareas)

6.  Arquitectura de seguridad IP (descripción general)

7.  Configuración de IPsec (tareas)

8.  Arquitectura de seguridad IP (referencia)

Servicios IPsec

Comando ipsecconf

Archivo ipsecinit.conf

Archivo ipsecinit.conf de ejemplo

Consideraciones de seguridad para ipsecinit.conf e ipsecconf

Comando ipsecalgs

Base de datos de asociaciones de seguridad para IPsec

Utilidades para la generación de SA en IPsec

Consideraciones de seguridad para ipseckey

Comando snoop e IPsec

9.  Intercambio de claves de Internet (descripción general)

10.  Configuración de IKE (tareas)

11.  Intercambio de claves de Internet (referencia)

Glosario

Índice

Comando ipsecconf

El comando ipsecconf permite configurar la política IPsec para un host. Al ejecutar el comando para configurar la política, el sistema crea las entradas de la política IPsec en el núcleo. El sistema utiliza estas entradas para comprobar la política en todos los datagramas IP entrantes y salientes. Los datagramas reenviados no están sujetos a las comprobaciones de políticas que se agregan utilizando este comando. El comando ipsecconf también configura la base de datos de políticas de seguridad (SPD). Para conocer las opciones de política IPsec, consulte la página del comando man ipsecconf(1M).

Debe asumir el rol root para invocar el comando ipsecconf. El comando acepta entradas que protegen el tráfico en ambas direcciones. El comando también acepta entradas que protegen el tráfico sólo en una dirección.

Las entradas de política con un formato de dirección local y dirección remota pueden proteger el tráfico en ambas direcciones con una sola entrada de política. Por ejemplo, las entradas que contienen los patrones laddr host1 y raddr host2 protegen el tráfico en ambas direcciones, si no se especifica ninguna dirección para el host con nombre. De este modo, sólo necesita una entrada de política para cada host.

Las entradas de políticas agregadas por el comando ipsecconf no persisten tras un reinicio del sistema. Para garantizar que la política IPsec esté activa cuando se inicia el sistema, agregue las entradas de la política al archivo /etc/inet/ipsecinit.conf y, luego, refresque o active el servicio policy. Para ver ejemplos, consulte Protección del tráfico con IPsec.