JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Protección de la red en Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Uso de protección de enlaces en entornos virtualizados

2.  Ajuste de red (tareas)

3.  Servidores web y el protocolo de capa de sockets seguros

4.  Filtro IP en Oracle Solaris (descripción general)

5.  Filtro IP (tareas)

6.  Arquitectura de seguridad IP (descripción general)

7.  Configuración de IPsec (tareas)

Protección del tráfico con IPsec

Cómo proteger el tráfico entre dos sistemas con IPsec

Cómo utilizar IPsec para proteger un servidor web del tráfico que no procede de Internet

Cómo visualizar las políticas de IPsec

Protección de una VPN con IPsec

Ejemplos de protección de una VPN con IPsec mediante el uso del modo de túnel

Descripción de la topología de red para la protección de una VPN por parte de las tareas de IPsec

Cómo proteger una VPN con IPsec en modo de túnel

Gestión de IPsec e IKE

Cómo crear manualmente claves IPsec

Cómo configurar una función para la seguridad de la red

Cómo gestionar servicios IPsec e IKE

Cómo verificar que los paquetes estén protegidos con IPsec

8.  Arquitectura de seguridad IP (referencia)

9.  Intercambio de claves de Internet (descripción general)

10.  Configuración de IKE (tareas)

11.  Intercambio de claves de Internet (referencia)

Glosario

Índice

Protección de una VPN con IPsec

Oracle Solaris puede configurar una VPN protegida por IPsec. Los túneles pueden crearse en modo de túnel o en modo de transporte. Para ver una explicación, consulte Modos de transporte y túnel en IPsec. En los ejemplos y procedimientos de esta sección, se utilizan direcciones IPv4, pero los ejemplos y procedimientos también se aplican a VPN IPv6. Para ver una breve explicación, consulte Protección del tráfico con IPsec.

Para ver ejemplos de políticas IPsec para túneles en modo de túnel, consulte Ejemplos de protección de una VPN con IPsec mediante el uso del modo de túnel.

Ejemplos de protección de una VPN con IPsec mediante el uso del modo de túnel

Figura 7-1 Túnel protegido por IPsec

image:En el gráfico, se muestra una VPN que conecta dos LAN. Cada LAN tiene cuatro subredes.

Los ejemplos siguientes presuponen que el túnel se ha configurado para todas las subredes de la LAN:

## Tunnel configuration ##
# Tunnel name is tun0
# Intranet point for the source is 10.1.2.1
# Intranet point for the destination is 10.2.3.1
# Tunnel source is 192.168.1.10
# Tunnel destination is 192.168.2.10
# Tunnel name address object is tun0/to-central
# Tunnel name address object is tun0/to-overseas

Ejemplo 7-2 Creación de un túnel que puedan utilizar todas las subredes

En este ejemplo, todo el tráfico de las LAN locales de la LAN central en la Figura 7-1 puede enviarse a través de túneles desde el enrutador 1 al enrutador 2 y, luego, ser transferido a todas las LAN locales de la LAN internacional. El tráfico se cifra con AES.

## IPsec policy ##
{tunnel tun0 negotiate tunnel} 
 ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

Ejemplo 7-3 Creación de un túnel que sólo conecta dos subredes

En este ejemplo, sólo se crea un túnel y se cifra el tráfico entre la subred 10.1.2.0/24 de la LAN central y la subred 10.2.3.0/24 de la LAN internacional. En caso de no haber otras políticas IPsec para Central, si la LAN central intenta enrutar el tráfico para otras LAN por este túnel, el tráfico se transferirá al enrutador 1.

## IPsec policy ##
{tunnel tun0 negotiate tunnel laddr 10.1.2.0/24 raddr 10.2.3.0/24} 
 ipsec {encr_algs aes encr_auth_algs sha512 shared}

Descripción de la topología de red para la protección de una VPN por parte de las tareas de IPsec

Los procedimientos que se describen a continuación presuponen la siguiente configuración. Para ver una representación de la red, consulte la Figura 7-2.

Figura 7-2 VPN de ejemplo entre oficinas conectadas a través de Internet

image:En el gráfico, se muestran los detalles de una VPN entre las oficinas de Europa y California.

Como se muestra en la ilustración anterior, los procedimientos utilizan los siguientes parámetros de configuración.

Parámetro
Europa
California
Nombre del sistema
euro-vpn
calif-vpn
Interfaz de la intranet del sistema
net1
net1
La dirección de intranet del sistema, también la dirección -punto en el Paso 6
10.16.16.6
10.1.3.3
Objeto de dirección de intranet del sistema
net1/inside
net1/inside
Interfaz de Internet del sistema
net0
net0
Dirección de Internet del sistema, también dirección tsrc en el Paso 6
192.168.116.16
192.168.13.213
Nombre del enrutador de Internet
router-E
router-C
Dirección del enrutador de Internet
192.168.116.4
192.168.13.5
Nombre de túnel
tun0
tun0
Objeto de dirección de nombre de túnel
tun0/v4tunaddr
tun0/v4tunaddr

Para obtener información sobre los nombres de túneles, consulte Configuración y administración de túneles con el comando dladm de Configuración y administración de redes Oracle Solaris 11.1. Para obtener información acerca de los objetos de dirección, consulte Cómo configurar una interfaz IP de Conexión de sistemas mediante la configuración de redes fijas en Oracle Solaris 11.1 y la página del comando man ipadm(1M).

Cómo proteger una VPN con IPsec en modo de túnel

En modo túnel, el paquete IP interior determina la política IPsec que protege su contenido.

Este procedimiento amplía el procedimiento de Cómo proteger el tráfico entre dos sistemas con IPsec. El procedimiento de configuración se describe en Descripción de la topología de red para la protección de una VPN por parte de las tareas de IPsec.

Para ver una descripción completa de los motivos para ejecutar comandos determinados, consulte los pasos correspondientes en Cómo proteger el tráfico entre dos sistemas con IPsec.


Nota - Lleve a cabo los pasos de este procedimiento en ambos sistemas.


Además de conectar dos sistemas, está conectando dos intranets que se conectan a estos dos sistemas. Los sistemas de este procedimiento actúan como portales.


Nota - Para utilizar IPsec en modo de túnel con etiquetas en un sistema Trusted Extensions, consulte la extensión de este procedimiento en Cómo configurar un túnel en una red que no es de confianza de Configuración y administración de Trusted Extensions.


Antes de empezar

Debe estar en la zona global para configurar la política IPsec para el sistema o para una zona de IP compartida. Para una zona de IP exclusiva, configure la política IPsec en la zona no global.

Para ejecutar los comandos de configuración, debe convertirse en un administrador que tiene asignados los perfiles de derechos de gestión de red y de IPsec de red. Para editar archivos del sistema, debe asumir el rol root. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Si inicia sesión de manera remota, utilice el comando ssh para un inicio de sesión remoto seguro. Si desea ver un ejemplo, consulte el Ejemplo 7-1.

  1. Controle el flujo de paquetes antes de configurar IPsec.
    1. Desactive el reenvío de IP y el enrutamiento dinámico de IP.
      # routeadm -d ipv4-routing
      # ipadm set-prop -p forwarding=off ipv4
      # routeadm -u

      La desactivación del reenvío de IP impide que los paquetes se reenvíen de una red a otra a través de este sistema. Para ver una descripción del comando routeadm, consulte la página del comando manrouteadm(1M).

    2. Active la función estricta de hosts múltiples de IP.
      # ipadm set-prop -p hostmodel=strong ipv4

      La activación de la función estricta de hosts múltiples de IP requiere que los paquetes de una de las direcciones de destino del sistema lleguen a la dirección de destino correcta.

      Cuando el parámetro hostmodel está configurado en strong, los paquetes que llegan a una interfaz determinada deben dirigirse a una de las direcciones IP locales de esa interfaz. Todos los demás paquetes, incluidos los que se dirigen a otras direcciones locales del sistema, se eliminan.

    3. Compruebe que la mayoría de los servicios de red estén desactivados.

      Compruebe que los montajes de realimentación y el servicio ssh se estén ejecutando.

      # svcs | grep network
      online         Aug_02   svc:/network/loopback:default
      …
      online         Aug_09   svc:/network/ssh:default
  2. Agregue la política IPsec.

    Edite el archivo /etc/inet/ipsecinit.conf para agregar la política IPsec para la VPN. Para ver ejemplos adicionales, consulte Ejemplos de protección de una VPN con IPsec mediante el uso del modo de túnel.

    En esta política, la protección IPsec no se necesita entre sistemas de la LAN local y la dirección IP del servidor de seguridad, de modo que se agrega una instrucción bypass.

    1. En el sistema euro-vpn, escriba la entrada siguiente en el archivo ipsecinit.conf:
      # LAN traffic to and from this host can bypass IPsec.
      {laddr 10.16.16.6 dir both} bypass {}
      
      # WAN traffic uses ESP with AES and SHA-2.
      {tunnel tun0 negotiate tunnel} 
       ipsec {encr_algs aes encr_auth_algs sha512 sa shared}
    2. En el sistema calif-vpn, escriba la entrada siguiente en el archivo ipsecinit.conf:
      # LAN traffic to and from this host can bypass IPsec.
      {laddr 10.1.3.3 dir both} bypass {}
      
      # WAN traffic uses ESP with AES and SHA-2.
      {tunnel tun0 negotiate tunnel} 
       ipsec {encr_algs aes encr_auth_algs sha512 sa shared}
  3. En cada sistema, configure IKE para agregar un par de asociaciones de seguridad IPsec entre los dos sistemas.

    Configure IKE siguiendo uno de los métodos de configuración de Configuración de IKE (mapa de tareas). Para ver la sintaxis del archivo de configuración de IKE, consulte la página del comando man ike.config(4).


    Nota - Si debe generar y mantener las claves de forma manual, consulte Cómo crear manualmente claves IPsec.


  4. Verifique la sintaxis del archivo de política IPsec.
    # ipsecconf -f -c /etc/inet/ipsecinit.conf

    Subsane los posibles errores, compruebe la sintaxis del archivo y continúe.

  5. Actualice la política IPsec.
    # svcadm refresh svc:/network/ipsec/policy:default

    La política IPsec está activada de forma predeterminada, por lo que puede actualizarla. Si ha desactivado la política IPsec, actívela.

    # svcadm enable svc:/network/ipsec/policy:default
  6. Cree y configure el túnel, nombre_túnel.

    Los comandos siguientes configuran las interfaces internas y externas, crean el túnel tun0 y asignan direcciones IP al túnel.

    1. En el sistema calif-vpn, cree el túnel y configúrelo.

      Si la interfaz net1 no existe, el primer comando la crea.

      # ipadm create-addr -T static -a local=10.1.3.3 net1/inside
      # dladm create-iptun -T ipv4 -a local=10.1.3.3,remote=10.16.16.6 tun0
      # ipadm create-addr -T static \
      -a local=192.168.13.213,remote=192.168.116.16 tun0/v4tunaddr
    2. En el sistema euro-vpn, cree el túnel y configúrelo.
      # ipadm create-addr -T static -a local=10.16.16.6 net1/inside
      # dladm create-iptun -T ipv4 -a local=10.16.16.6,remote=10.1.3.3 tun0
      # ipadm create-addr -T static \
      -a local=192.168.116.16,remote=192.168.13.213 tun0/v4tunaddr

      Nota - La opción -T del comando ipadm permite especificar el tipo de dirección que se creará. La opción -T del comando dladm permite especificar el túnel.


      Para obtener información sobre estos comandos, consulte las páginas del comando man dladm(1M) y ipadm(1M), y Cómo configurar una interfaz IP de Conexión de sistemas mediante la configuración de redes fijas en Oracle Solaris 11.1. Para obtener información sobre los nombres personalizados, consulte Dispositivos de red y nombres de enlaces de datos de Administración de Oracle Solaris: interfaces y virtualización de redes.

  7. En cada sistema, configure el reenvío.
    # ipadm set-ifprop -m ipv4 -p forwarding=on net1
    # ipadm set-ifprop -m ipv4 -p forwarding=off net0

    El reenvío de IP significa que los paquetes que llegan desde cualquier parte se pueden reenviar. El reenvío de IP también significa que los paquetes que abandonan esta interfaz podrían haberse originado en cualquier otra parte. Para reenviar un paquete correctamente, tanto la interfaz receptora como la de transmisión deben tener activa la opción de reenvío de IP.

    Dado que la interfaz net1 está dentro de la intranet, el reenvío de IP debe estar activo para net1. Dado que tun0 conecta los dos sistemas a través de Internet, el reenvío de IP debe permanecer activado para tun0. La interfaz net0 tiene su propio reenvío de IP desactivado para evitar que un adversario externo inserte paquetes en la intranet protegida. El término externo hace referencia a Internet.

  8. En cada sistema, impida el anuncio de la interfaz privada.
    # ipadm set-addrprop -p private=on net0

    Aunque net0 tenga el reenvío de IP desactivado, la implementación de un protocolo de enrutamiento podría seguir publicando la interfaz. Por ejemplo, el protocolo in.routed podría seguir anunciando que net0 está disponible para reenviar paquetes a sus equivalentes dentro de la intranet. Al configurar el indicador private de la interfaz, se evita la publicación de estos datos.

  9. Reinicie los servicios de red.
    # svcadm restart svc:/network/initial:default
  10. Agregue manualmente una ruta predeterminada a través de la interfaz net0.

    La ruta predeterminada debe ser un enrutador con acceso directo a Internet.

    1. En el sistema calif-vpn, agregue la ruta siguiente:
      # route -p add net default 192.168.13.5
    2. En el sistema euro-vpn, agregue la ruta siguiente:
      # route -p add net default  192.168.116.4

      Aunque la interfaz net0 no forme parte de la intranet, net0 necesita alcanzar su sistema equivalente a través de Internet. Para encontrar su equivalente, net0 necesita información sobre el enrutamiento de Internet. El sistema VPN aparece como host, en lugar de aparecer como enrutador, para el resto de Internet. Por tanto, puede utilizar un enrutador predeterminado o ejecutar el protocolo de descubrimiento de enrutador para encontrar un sistema equivalente. Para más información, consulte las páginas del comando man route(1M) e in.routed(1M).