Al implementar IPv6 en una red ya configurada, debe tener la precaución de no poner en riesgo la seguridad del sitio.
Durante las sucesivas fases en la implementación de IPv6, tenga en cuenta los siguientes aspectos relacionados con la seguridad:
Los paquetes de IPv6 e IPv4 necesitan la misma cantidad de filtrado.
A menudo, los paquetes de IPv6 pasan por un túnel a través de un firewall.
Por lo tanto, debe aplicar cualquiera de las siguientes situaciones hipotéticas:
Haga que el firewall inspeccione el contenido en el túnel.
Coloque un firewall de IPv6 con reglas parecidas en el punto final del túnel del extremo opuesto.
Determinados mecanismos de transición utilizan IPv6 sobre el protocolo de datagramas de usuario (UDP) a través de túneles IPv4. Dichos mecanismos pueden resultar peligrosos generando un cortocircuito en el firewall.
Los nodos de IPv6 son globalmente asequibles desde fuera de la red empresarial. Si la política de seguridad prohíbe el acceso público, debe establecer reglas más estrictas con relación al firewall. Por ejemplo, considere la configuración de un firewall con estado.
En este manual, se incluye información sobre las siguientes características de seguridad, que pueden usarse en una implementación de IPv6:
La función de IPsec (IP architecture security, arquitectura de seguridad IP) posibilita la protección criptográfica de paquetes IPv6. Para obtener más información, consulte Capítulo 6, Acerca de la arquitectura de seguridad IP de Protección de la red en Oracle Solaris 11.2 .
La función de intercambio de claves de Internet (IKE) automatiza la gestión de claves de IPsec. Para obtener más información, consulte Capítulo 8, Acerca del intercambio de claves de Internet de Protección de la red en Oracle Solaris 11.2 .