JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Configuración y administración de Trusted Extensions     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Agregación de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions

14.  Gestión y montaje de archivos en Trusted Extensions

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

Etiquetado de hosts y redes (mapa de tareas)

Visualización de plantillas de seguridad existentes (tareas)

Cómo ver plantillas de seguridad

Cómo determinar si necesita plantillas de seguridad específicas del sitio

Cómo agregar hosts a la red conocida del sistema

Creación de plantillas de seguridad (tareas)

Cómo crear plantillas de seguridad

Agregación de hosts a plantillas de seguridad (tareas)

Cómo agregar un host a una plantilla de seguridad

Cómo agregar un rango de hosts a una plantilla de seguridad

Limitación de los hosts que pueden acceder a la red de confianza (tareas)

Cómo limitar los hosts que se pueden contactar en la red de confianza

Configuración de rutas y puertos de varios niveles (tareas)

Cómo agregar rutas predeterminadas

Cómo crear un puerto de varios niveles para una zona

Configuración de IPsec con etiquetas (mapa de tareas)

Cómo aplicar las protecciones IPsec en una red de Trusted Extensions de varios niveles

Cómo configurar un túnel en una red que no es de confianza

Resolución de problemas de la red de confianza (mapa de tareas)

Cómo verificar que las interfaces de un sistema estén activas

Cómo depurar la red de Trusted Extensions

Cómo depurar la conexión de un cliente con el servidor LDAP

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

Configuración de IPsec con etiquetas (mapa de tareas)

El siguiente mapa de tareas describe las tareas que se utilizan para agregar etiquetas a las protecciones IPsec.

Tarea
Descripción
Para obtener instrucciones
Utilizar IPsec con Trusted Extensions.
Se agregan etiquetas a las protecciones IPsec.
Utilizar IPsec con Trusted Extensions en una red que no es de confianza.
Los paquetes IPsec con etiquetas se colocan en túneles en una red sin etiquetas.

Cómo aplicar las protecciones IPsec en una red de Trusted Extensions de varios niveles

En este procedimiento, se configura IPsec en dos sistemas Trusted Extensions para manejar las siguientes condiciones:

Antes de empezar

Debe estar con el rol de usuario root en la zona global.

  1. Agregue los hosts enigma y partym a una plantilla de seguridad cipso.

    Siga los procedimientos de Etiquetado de hosts y redes (mapa de tareas). Utilice una plantilla con un tipo de host cipso.

  2. Configure IPsec para los sistemas enigma y partym.

    Para conocer el procedimiento, consulte Cómo proteger el tráfico entre dos sistemas con IPsec de Protección de la red en Oracle Solaris 11.1. Utilice IKE para la gestión de claves, como se describe en el siguiente paso.

  3. Agregue etiquetas a las negociaciones IKE.

    Siga el procedimiento de Cómo configurar IKE con claves previamente compartidas de Protección de la red en Oracle Solaris 11.1 y, luego, modifique el archivo ike/config de la siguiente manera:

    1. Agregue las palabras clave label_aware, multi_label y wire_label inner al archivo /etc/inet/ike/config del sistema enigma.

      El archivo resultante tiene el siguiente aspecto. Se resaltan las adiciones de etiquetas.

          ### ike/config file on enigma, 192.168.116.16
          ## Global parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
        #
              ## Defaults that individual rules can override.
          p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          #
        ## The rule to communicate with partym
            # Label must be unique
          { label "enigma-partym"
                local_addr 192.168.116.16
                remote_addr 192.168.13.213
                multi_label
                wire_label inner
                p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
                p2_pfs 5
          }
    2. Agregue las mismas palabras clave al archivo ike/config del sistema partym.
          ### ike/config file on partym, 192.168.13.213
          ## Global Parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
          #
              p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          ## The rule to communicate with enigma
          # Label must be unique
          { label "partym-enigma"
                local_addr 192.168.13.213
                remote_addr 192.168.116.16
                multi_label
                wire_label inner
          p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
              p2_pfs 5
          }
  4. Si, en la red, no se puede utilizar la protección AH de las opciones IP de CALIPSO o CIPSO, utilice la autenticación ESP.

    Utilice encr_auth_algs en lugar de auth_algs en el archivo /etc/inet/ipsecinit.conf para gestionar la autenticación. La autenticación ESP no abarca el encabezado IP y las opciones IP, pero autenticará toda la información después del encabezado ESP.

    {laddr enigma raddr partym} ipsec {encr_algs any encr_auth_algs any sa shared}

    Nota - También puede agregar etiquetas a los sistemas que están protegidos mediante certificados. Los certificados de claves públicas se gestionan en la zona global en los sistemas Trusted Extensions. Modifique los archivos ike/config de manera similar cuando complete los procedimientos de Configuración de IKE con certificados de clave pública de Protección de la red en Oracle Solaris 11.1.


Cómo configurar un túnel en una red que no es de confianza

Este procedimiento configura un túnel IPsec en una red pública entre dos sistemas de puerta de enlace VPN de Trusted Extensions. El ejemplo que se utiliza en este procedimiento se basa en la configuración ilustrada en Descripción de la topología de red para la protección de una VPN por parte de las tareas de IPsec de Protección de la red en Oracle Solaris 11.1.

Supongamos que se realizan las siguientes modificaciones en la ilustración:

Antes de empezar

Debe estar con el rol de usuario root en la zona global.

  1. Siga los procedimientos de Etiquetado de hosts y redes (mapa de tareas) para definir lo siguiente:
    1. Agregue las direcciones IP 10.0.0.0/8 a una plantilla de seguridad con etiquetas.

      Utilice una plantilla con un tipo de host cipso. Conserve el rango de etiquetas predeterminado, de ADMIN_LOW a ADMIN_HIGH.

    2. Agregue las direcciones IP 192.168.0.0/16 a una plantilla de seguridad sin etiquetas en la etiqueta PUBLIC.

      Utilice una plantilla con un tipo de host sin etiquetas. Defina PUBLIC como la etiqueta predeterminada. Conserve el rango de etiquetas predeterminado, de ADMIN_LOW a ADMIN_HIGH.

    3. Agregue las direcciones de Internet Calif-vpn y Euro-vpn, 192.168.13.213 y 192.168.116.16, a una plantilla cipso.

      Conserve el rango de etiquetas predeterminado.

  2. Cree un túnel IPsec.

    Siga el procedimiento de Cómo proteger una VPN con IPsec en modo de túnel de Protección de la red en Oracle Solaris 11.1. Utilice IKE para la gestión de claves, como se describe en el siguiente paso.

  3. Agregue etiquetas a las negociaciones IKE.

    Siga el procedimiento de Cómo configurar IKE con claves previamente compartidas de Protección de la red en Oracle Solaris 11.1 y, luego, modifique el archivo ike/config de la siguiente manera:

    1. Agregue las palabras clave label_aware, multi_label y wire_label none PUBLIC al archivo /etc/inet/ike/config del sistema euro-vpn.

      El archivo resultante tiene el siguiente aspecto. Se resaltan las adiciones de etiquetas.

              ### ike/config file on euro-vpn, 192.168.116.16
          ## Global parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
          #
              ## Defaults that individual rules can override.
          p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          #
         ## The rule to communicate with calif-vpn
             # Label must be unique
          { label "eurovpn-califvpn"
                local_addr 192.168.116.16
                remote_addr 192.168.13.213
                multi_label
                wire_label none PUBLIC
                p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
                p2_pfs 5
              }
    2. Agregue las mismas palabras clave al archivo ike/config del sistema calif-vpn.
          ### ike/config file on calif-vpn, 192.168.13.213
          ## Global Parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
          #
              p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          ## The rule to communicate with euro-vpn
          # Label must be unique
          { label "califvpn-eurovpn"
                local_addr 192.168.13.213
                remote_addr 192.168.116.16
                multi_label
                wire_label none PUBLIC
          p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
              p2_pfs 5
          }

    Nota - También puede agregar etiquetas a los sistemas que están protegidos mediante certificados. Modifique los archivos ike/config de manera similar al completar los procedimientos de Configuración de IKE con certificados de clave pública de Protección de la red en Oracle Solaris 11.1.