JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Protección de la red en Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Uso de protección de enlaces en entornos virtualizados

2.  Ajuste de red (tareas)

3.  Servidores web y el protocolo de capa de sockets seguros

4.  Filtro IP en Oracle Solaris (descripción general)

5.  Filtro IP (tareas)

6.  Arquitectura de seguridad IP (descripción general)

7.  Configuración de IPsec (tareas)

Protección del tráfico con IPsec

Cómo proteger el tráfico entre dos sistemas con IPsec

Cómo utilizar IPsec para proteger un servidor web del tráfico que no procede de Internet

Cómo visualizar las políticas de IPsec

Protección de una VPN con IPsec

Ejemplos de protección de una VPN con IPsec mediante el uso del modo de túnel

Descripción de la topología de red para la protección de una VPN por parte de las tareas de IPsec

Cómo proteger una VPN con IPsec en modo de túnel

Gestión de IPsec e IKE

Cómo crear manualmente claves IPsec

Cómo configurar una función para la seguridad de la red

Cómo gestionar servicios IPsec e IKE

Cómo verificar que los paquetes estén protegidos con IPsec

8.  Arquitectura de seguridad IP (referencia)

9.  Intercambio de claves de Internet (descripción general)

10.  Configuración de IKE (tareas)

11.  Intercambio de claves de Internet (referencia)

Glosario

Índice

Protección del tráfico con IPsec

En esta sección se describen los procedimientos que permiten proteger un servidor web y el tráfico entre dos sistemas. Para proteger una VPN, consulte Protección de una VPN con IPsec. Para conocer los procedimientos adicionales para gestionar IPsec y utilizar comandos SMF con IPsec e IKE, consulte Gestión de IPsec e IKE.

La información siguiente se aplica a todas las tareas de configuración de IPsec:

El siguiente mapa de tareas hace referencia a los procedimientos que configuran IPsec entre uno o más sistemas. En las secciones de ejemplo correspondientes de las páginas del comando man ipsecconf(1M), ipseckey(1M) y ipadm(1M), también se describen procedimientos útiles.

Tarea
Descripción
Para obtener instrucciones
Proteger el tráfico entre dos sistemas.
Protege los paquetes de un sistema a otro.
Proteger un servidor web con la política IPsec.
Requiere el uso de IPsec por parte del tráfico que no sea de red. Los clientes web se identifican mediante puertos específicos, que omiten las comprobaciones de IPsec.
Visualizar las políticas IPsec.
Muestra las políticas IPsec que se están aplicando, según el orden de aplicación.
Utilizar IKE para crear automáticamente material de claves para las SA de IPsec.
Proporciona los datos no procesados para las asociaciones de seguridad.
Configurar una red privada virtual protegida (VPN).
Configura IPsec entre dos sistemas de Internet.

Cómo proteger el tráfico entre dos sistemas con IPsec

Este procedimiento presupone la siguiente configuración:


Nota - Para utilizar IPsec con etiquetas en un sistema Trusted Extensions, consulte la extensión de este procedimiento en Cómo aplicar las protecciones IPsec en una red de Trusted Extensions de varios niveles de Configuración y administración de Trusted Extensions.


Antes de empezar

La política IPsec se puede configurar en la zona global o en una zona de pila IP exclusiva. La política para una zona de pila IP compartida se debe configurar en la zona global. Para una zona de IP exclusiva, configure la política IPsec en la zona no global.

Para ejecutar los comandos de configuración, debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de IPsec de red. Para editar archivos de sistema y crear claves, debe asumir el rol root. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Si inicia sesión de manera remota, utilice el comando ssh para un inicio de sesión remoto seguro. Si desea ver un ejemplo, consulte el Ejemplo 7-1.

  1. En cada sistema, agregue entradas de host al archivo /etc/inet/hosts.

    Este paso permite que la utilidad de gestión de servicios (SMF) utilice los nombres del sistema sin depender de servicios de nombres no existentes. Para obtener más información, consulte la página del comando man smf(5).

    1. En un sistema denominado partym, escriba lo siguiente en el archivo hosts:
      # Secure communication with enigma
      192.168.116.16 enigma
    2. En un sistema denominado enigma, escriba lo siguiente en el archivo hosts:
      # Secure communication with partym
      192.168.13.213 partym
  2. En cada sistema, cree el archivo de política IPsec.

    El nombre de archivo es /etc/inet/ipsecinit.conf. Para ver un ejemplo, consulte el archivo /etc/inet/ipsecinit.sample.

  3. Agregue una entrada de política IPsec al archivo ipsecinit.conf.
    1. En el sistema enigma, agregue la política siguiente:
      {laddr enigma raddr partym} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}
    2. En el sistema partym, agregue una política idéntica:
      {laddr partym raddr enigma} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

      Para ver la sintaxis de las entradas de la política IPsec, consulte la página del comando man ipsecconf(1M).

  4. En cada sistema, configure IKE para agregar un par de asociaciones de seguridad de IPsec entre los dos sistemas.

    Configure IKE siguiendo uno de los métodos de configuración de Configuración de IKE (mapa de tareas). Para ver la sintaxis del archivo de configuración de IKE, consulte la página del comando man ike.config(4).


    Nota - Si debe generar y mantener las claves de forma manual, consulte Cómo crear manualmente claves IPsec.


  5. Compruebe la sintaxis del archivo de política IPsec.
    # ipsecconf -f -c /etc/inet/ipsecinit.conf

    Subsane los posibles errores, compruebe la sintaxis del archivo y continúe.

  6. Refresque la política IPsec.
    # svcadm refresh svc:/network/ipsec/policy:default

    La política IPsec está activada de forma predeterminada, por lo que puede actualizarla. Si ha desactivado la política IPsec, actívela.

    # svcadm enable svc:/network/ipsec/policy:default
  7. Active las claves para IPsec.
    • Si el servicio ike no está activado, actívelo.
      # svcadm enable svc:/network/ipsec/ike:default
    • Si el servicio ike está activado, reinícielo.
      # svcadm restart svc:/network/ipsec/ike:default

    Si configuró manualmente las claves en el Paso 4, complete Cómo crear manualmente claves IPsec para activar las claves.

  8. Compruebe que los paquetes se estén protegiendo.

    Para ver el procedimiento, consulte Cómo verificar que los paquetes estén protegidos con IPsec.

Ejemplo 7-1 Agregación de políticas IPsec al utilizar una conexión ssh

En este ejemplo, el administrador con el rol root configura las claves y la política IPsec en dos sistemas con el comando ssh para llegar al segundo sistema. El administrador se define de manera idéntica en ambos sistemas. Para obtener más información, consulte la página del comando man ssh(1).

La próxima ocasión que los dos sistemas se comunican, incluida la conexión ssh, la comunicación queda protegida por IPsec.

Cómo utilizar IPsec para proteger un servidor web del tráfico que no procede de Internet

Un servidor web seguro permite a los clientes web comunicarse con el servicio web. En un servidor web seguro, el tráfico que no sea de la red debe someterse a comprobaciones de seguridad. El siguiente procedimiento incluye las omisiones del tráfico de red. Además, este servidor web puede realizar solicitudes de clientes DNS no seguras. El resto del tráfico requiere ESP con los algoritmos AES y SHA-2.

Antes de empezar

Debe encontrarse en la zona global para poder configurar la política IPsec. Para una zona de IP exclusiva, configure la política IPsec en la zona no global.

Ha completado Cómo proteger el tráfico entre dos sistemas con IPsec para que se apliquen las condiciones siguientes:

Para ejecutar los comandos de configuración, debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de IPsec de red. Para editar archivos del sistema, debe asumir el rol root. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Si inicia sesión de manera remota, utilice el comando ssh para un inicio de sesión remoto seguro. Si desea ver un ejemplo, consulte el Ejemplo 7-1.

  1. Determine qué servicios deben omitir las comprobaciones de política de seguridad.

    En el caso de un servidor web, estos servicios incluyen los puertos TCP 80 (HTTP) y 443 (HTTP seguro). Si el servidor web proporciona consultas de nombres DNS, el servidor también podría incluir el puerto 53 tanto para TCP como para UDP.

  2. Agregue la política de servidor web al archivo de política IPsec.

    Agregue las líneas siguientes al archivo /etc/inet/ipsecinit.conf:

    # Web traffic that web server should bypass.
    {lport  80 ulp tcp dir both} bypass {}
    {lport 443 ulp tcp dir both} bypass {}
    
    # Outbound DNS lookups should also be bypassed.
    {rport 53 dir both} bypass {}
    
    # Require all other traffic to use ESP with AES and SHA-2.
    # Use a unique SA for outbound traffic from the port
    {} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

    Esta configuración sólo permite que el tráfico seguro acceda al sistema, con las excepciones de omisión que se describen en el Paso 1.

  3. Compruebe la sintaxis del archivo de política IPsec.
    # ipsecconf -f -c /etc/inet/ipsecinit.conf
  4. Actualice la política IPsec.
    # svcadm refresh svc:/network/ipsec/policy:default
  5. Actualice las claves para IPsec.

    Reinicie el servicio ike.

    # svcadm restart svc:/network/ipsec/ike

    Si debe generar y mantener las claves de forma manual, siga las instrucciones de Cómo crear manualmente claves IPsec.

    La configuración se ha completado. Si lo desea, puede llevar a cabo el Paso 6.

  6. (Opcional) Active un sistema remoto para comunicarse con el servidor web para tráfico que no sea de red.

    Agregue las siguientes líneas al archivo /etc/inet/ipsecinit.conf de un sistema remoto:

    # Communicate with web server about nonweb stuff
    #
    {laddr webserver} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

    Verifique la sintaxis y, luego, refresque la política IPsec para activarla.

    remote-system # ipsecconf -f -c /etc/inet/ipsecinit.conf
    remote-system # svcadm refresh svc:/network/ipsec/policy:default

    Un sistema remoto puede comunicarse de forma segura con el servidor web para tráfico que no sea de web sólo cuando las políticas IPsec del sistema coinciden.

Cómo visualizar las políticas de IPsec

Puede ver las políticas configuradas en el sistema ejecutando el comando ipsecconf sin argumentos.

Antes de empezar

Debe ejecutar el comando ipsecconf en la zona global. Para una zona de IP exclusiva, ejecute el comando ipsecconf en la zona no global.

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de IPsec de red. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.