| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Administración de Oracle Solaris: servicios IP Oracle Solaris 10 1/13 Information Library (Español) |
Parte I Introducción a la administración del sistema: servicios IP
1. Conjunto de protocolos TCP/IP de Oracle Solaris (descripción general)
Parte II Administración de TCP/IP
2. Planificación de la red TCP/IP (tareas)
3. Introducción a IPv6 (descripción general)
4. Planificación de una red IPv6 (tareas)
5. Configuración de servicios de red TCP/IP y direcciones IPv4 (tareas)
6. Administración de interfaces de red (tareas)
7. Configuración de una red IPv6 (tareas)
8. Administración de redes TCP/IP (tareas)
9. Resolución de problemas de red (tareas)
10. Descripción detallada de TCP/IP e IPv4 (referencia)
11. IPv6 en profundidad (referencia)
12. Acerca de DHCP (descripción general)
13. Planificación del servicio DHCP (tareas)
14. Configuración del servicio DHCP (tareas)
15. Administración de DHCP (tareas)
16. Configuración y administración del cliente DHCP
17. Solución de problemas de DHCP (referencia)
18. Comandos y archivos DHCP (referencia)
19. Arquitectura de seguridad IP (descripción general)
20. Configuración de IPsec (tareas)
21. Arquitectura de seguridad IP (referencia)
22. Intercambio de claves de Internet (descripción general)
23. Configuración de IKE (tareas)
24. Intercambio de claves de Internet (referencia)
25. Filtro IP en Oracle Solaris (descripción general)
27. Introducción a IPMP (descripción general)
28. Administración de IPMP (tareas)
Parte VI Calidad de servicio IP (IPQoS)
29. Introducción a IPQoS (descripción general)
30. Planificación para una red con IPQoS (tareas)
31. Creación del archivo de configuración IPQoS (tareas)
32. Inicio y mantenimiento de IPQoS (tareas)
33. Uso de control de flujo y recopilación de estadísticas (tareas)
Comando ikecert certlocal
Cómo cambiar la duración de la negociación de claves IKE de fase 1
Cómo configurar IKE con certificados firmados por una autoridad de certificación
Cómo administrar una lista de revocación de certificados
Comandos y bases de datos de claves públicas IKE
Comando ikecert certlocal
Cómo generar y almacenar certificados de clave pública en el hardware
Cómo administrar una lista de revocación de certificados
Cómo cambiar la duración de la negociación de claves IKE de fase 1
Cómo cambiar la duración de la negociación de claves IKE de fase 1
Cómo cambiar la duración de la negociación de claves IKE de fase 1
Cómo administrar una lista de revocación de certificados
Encapsulado de datos y la pila de protocolo TCP/IP
Administración del paquete por parte del host de recepción
Capa de aplicación: el origen de la comunicación
Capa de Internet: preparación de los paquetes para la entrega
Administración del paquete por parte del host de recepción
Capa de vínculo de datos: ubicación de la estructuración
Administración del paquete por parte del host de recepción
Administración del paquete por parte del host de recepción
Control de transferencias de paquetes con el comando snoop
Cómo determinar si un host descarta paquetes
Encapsulado de datos y la pila de protocolo TCP/IP
Capa de Internet: preparación de los paquetes para la entrega
Capa de transporte
Formato del encabezado de los paquetes de IPv6
Capa de Internet
Capa de Internet
Flujo de paquetes IPsec
Flujo de paquetes IPsec
Flujo de paquetes IPsec
Intercambio de IKE de fase 1
Mecanismos de protección de IPsec
Reenvío de paquetes y rutas en redes IPv4
Capa de Internet
Capa de transporte: el inicio del encapsulado de datos
Cómo verificar que los paquetes estén protegidos con IPsec
Control de transferencias de paquetes con el comando snoop
Cómo determinar si un host descarta paquetes
Capa de Internet
Cómo determinar si un host descarta paquetes
Capa de Internet
Cómo guardar paquetes registrados en un archivo
Capa de Internet
Cambio de los parámetros de transmisión de IKE
Cómo cambiar la duración de la negociación de claves IKE de fase 1
Cambio de los parámetros de transmisión de IKE (mapa de tareas)
Cómo configurar un grupo IPMP con múltiples interfaces
Cómo configurar una función para la seguridad de la red
Cómo configurar una función para la seguridad de la red
Cómo configurar una función para la seguridad de la red
Cómo configurar una función para la seguridad de la red
Cómo configurar una función para la seguridad de la red
Tipos de permiso dinámico y permanente
Uso de direcciones IP en el servicio DHCP (mapa de tareas)
Configuración de una política de permiso
Configuración de una política de permiso
Configuración de una política de permiso
Tipos de permisos y direcciones IP reservadas
Petición de comentarios IPv6 y borradores de Internet
IKE y aceleración de hardware
IKE y aceleración de hardware
IKE y almacenamiento de hardware
Cómo configurar IKE para buscar la placa de Sun Crypto Accelerator 4000
IKE y aceleración de hardware
IKE y almacenamiento de hardware
Cómo configurar IKE para buscar la placa de Sun Crypto Accelerator 1000
Cómo configurar IKE para buscar la placa Sun Crypto Accelerator 6000
Planificación de enrutadores en la red
Determinación del hardware de red
Planificación de la red TCP/IP (tareas)
Determinación del hardware de red
Cómo obtener el número de IP de la red
Archivos y utilidades IPsec
Archivo ipsecinit.conf
Políticas de protección IPsec
Novedades de IPsec
Ejemplos de protección de una VPN con IPsec mediante el uso del modo de túnel
Introducción a la política de calidad de servicio
Definición de filtros
Ayudas para planificar la política QoS
Políticas de protección IPsec
Tablas y tipos de enrutamiento
Prefijos de IPv6
Prefijos de IPv6
Cómo diseñar un esquema de direcciones IPv4 CIDR
Cómo configurar un túnel 6to4
Direcciones 6to4 derivadas
Cómo diseñar un esquema de direcciones IPv4 CIDR
Cómo configurar un enrutador activado para IPv6
Obtención de un prefijo de sitio
Prefijos de IPv6
Descripción general de medidor (tokenmt y tswtclmt)
Configuración de IKE para buscar el hardware conectado (mapa de tareas)
Capa de aplicación
Capa de aplicación
Capa de aplicación
Cómo configurar hosts para el modo de cliente de red
Protocolo ICMP Router Discovery (RDISC)
Protocolo ICMP Router Discovery (RDISC)
IKE y almacenamiento de hardware
Protección del tráfico con IPsec (mapa de tareas)
Protección de una VPN con IPsec (mapa de tareas)
Cómo proteger el tráfico entre dos sistemas con IPsec
Cómo utilizar IPsec para proteger un servidor web del tráfico que no procede de Internet
Configuración de IKE para sistemas portátiles
Introducción a IPsec
Cómo proteger una VPN con un túnel IPsec en modo transporte mediante IPv4
Cómo proteger una VPN con un túnel IPsec en modo túnel mediante IPv4
Comparación del protocolo ND con ARP y protocolos relacionados con IPv4
Clientes BOOTP con el servicio DHCP (mapa de tareas)
Acerca del protocolo DHCP
Servidores de configuración de red
Cómo modificar una agregación
Modo de agregación y nodos
Intercambio de IKE de fase 1
Capa de transporte: el inicio del encapsulado de datos
Capa de Internet
Capa de transporte: el inicio del encapsulado de datos
Acerca del protocolo DHCP
Funcionamiento de DHCP
Ventajas del uso de DHCP
Capa de Internet
Sondeo de hosts remotos con el comando ping
Mensajes de ICMP del protocolo ND
Cómo visualizar estadísticas por protocolo
Protocolo ICMP Router Discovery (RDISC)
Capa de Internet
Cómo visualizar estadísticas por protocolo
Descripción general del protocolo ND de IPv6
Descripción general del protocolo ND de IPv6
Descripción general del protocolo ND de IPv6
Descripción general del protocolo ND de IPv6
Protocolo ND de IPv6
Comparación del protocolo ND con ARP y protocolos relacionados con IPv4
Proceso de configuración automática
Obtención de un anuncio de enrutador
Variables en la configuración de prefijos
Algoritmo de detección de direcciones duplicadas
Solicitud e inasequibilidad de vecinos
Descripción general del protocolo ND de IPv6
Base de datos ethers
Cómo realizar comprobaciones de software de red básicas
Cómo instalar un servidor de configuración de red
Servidores de configuración de red
Cómo agregar servicios que utilicen el protocolo SCTP
Capa de transporte
Protección del tráfico con IPsec
IPsec y SCTP
Base de datos services
Cómo visualizar estadísticas por protocolo
Cómo visualizar el estado de protocolos de transporte
Protocolos de enrutamiento admitidos por Oracle Solaris
Protocolos de enrutamiento admitidos por Oracle Solaris
Topología de sistemas autónomos IPv4
Protocolos de enrutamiento admitidos por Oracle Solaris
Protocolos de enrutamiento admitidos por Oracle Solaris
Configuración de un enrutador IPv4
Carga de seguridad encapsuladora
Consideraciones de seguridad para el uso de AH y ESP
Introducción a IPsec
Encabezado de autenticación
Mecanismos de protección de IPsec
Capa de aplicación
Supervisión y modificación de los servicios de capa de transporte
Capa de transporte
Capa de transporte: el inicio del encapsulado de datos
Capa de transporte: el inicio del encapsulado de datos
Base de datos services
Cómo visualizar estadísticas por protocolo
Capa de aplicación
Capa de aplicación
Servidores de configuración de red
Capa de transporte
Capa de transporte: el inicio del encapsulado de datos
Base de datos services
Cómo visualizar estadísticas por protocolo
Base de datos services
Módulo de medición tokenmt
Cómo definir el reenvío de tráfico en el archivo de configuración IPQoS
Utilización del marcador dscpmk para reenviar paquetes
Comportamientos por salto
Cómo planificar el comportamiento de reenvío
Utilización del marcador dscpmk para reenviar paquetes
Reenvío acelerado
Etiquetas VLAN y puntos de conexión físicos