oracle home
Protección de la red en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Protección de la red en ...
»
Índice P
Actualización: Septiembre de 2014
Protección de la red en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Uso de protección de enlaces en entornos virtualizados
Novedades de seguridad de red en Oracle Solaris 11.2
Acerca de la protección de enlaces
Tipos de protección de enlaces
Configuración de protección de enlaces
Cómo activar la protección de enlaces
Cómo desactivar la protección de enlaces
Cómo especificar direcciones IP para ofrecer protección contra la falsificación de IP
Cómo especificar clientes DHCP para ofrecer protección contra la falsificación de DHCP
Como ver la configuración y las estadísticas de la protección de enlaces
Capítulo 2 Ajuste de la red
Ajuste de la red
Cómo desactivar el daemon de enrutamiento de red
Cómo desactivar el reenvío de paquetes de difusión
Cómo desactivar las respuestas a las solicitudes de eco
Cómo establecer la función estricta de hosts múltiples
Cómo definir el número máximo de conexiones TCP incompletas
Cómo definir el número máximo de conexiones TCP pendientes
Cómo especificar un número aleatorio fuerte para la conexión TCP inicial
Cómo evitar redirecciones de ICMP
Cómo restablecer los parámetros de red para proteger valores
Capítulo 3 Servidores web y el protocolo de capa de sockets seguros
Proxy SSL en el nivel del núcleo cifra las comunicaciones con el servidor web
Protección de servidores web con el Proxy SSL en el nivel del núcleo
Cómo configurar un servidor web Apache 2.2 para utilizar el Proxy SSL en el nivel del núcleo
Cómo configurar un Oracle iPlanet Web Server para que utilice el Proxy SSL en el nivel del núcleo
Cómo configurar el Proxy SSL en el nivel del núcleo para recurrir al SSL de Apache 2.2
Cómo utilizar el Proxy SSL en el nivel del núcleo en las zonas
Capítulo 4 Acerca del filtro IP en Oracle Solaris
Introducción al filtro IP
Fuentes de información para el filtro IP de código abierto
Procesamiento de paquetes del filtro IP
Directrices para utilizar el filtro IP
Uso de archivos de configuración del filtro IP
Uso de conjuntos de reglas de filtro IP
Uso de la función de filtros de paquetes del filtro IP
Configuración de reglas de filtros de paquetes
Uso de la función NAT del filtro IP
Configuración de reglas de NAT
Uso de la función de agrupaciones de direcciones del filtro IP
Configuración de agrupaciones de direcciones
IPv6 para filtro IP
Páginas del comando man del filtro IP
Capítulo 5 Configuración del filtro IP
Configuración del servicio de filtro IP
Cómo mostrar los valores predeterminados del servicio de filtro IP
Cómo crear archivos de configuración de filtro IP
Cómo activar y refrescar el filtro IP
Cómo desactivar el reensamblaje de paquetes
Cómo activar los filtros en bucle
Cómo desactivar los filtros de paquetes
Cómo trabajar con conjuntos de reglas del filtro IP
Gestión de conjunto de reglas de filtro de paquetes para filtro IP
Cómo visualizar el conjunto de reglas de filtros de paquetes activo
Cómo visualizar el conjunto de reglas de filtros de paquetes inactivo
Cómo activar un conjunto de reglas de filtros de paquetes diferente o actualizado
Cómo eliminar un conjunto de reglas de filtros de paquetes
Cómo anexar reglas al conjunto de reglas de filtros de paquetes activo
Cómo anexar reglas al conjunto de reglas de filtros de paquetes inactivo
Cómo alternar entre los conjuntos de reglas de filtros de paquetes activo e inactivo
Cómo eliminar un conjunto de reglas de filtros de paquetes inactivo del núcleo
Gestión de reglas NAT para filtro IP
Cómo ver las reglas NAT activas en el filtro IP
Cómo desactivar las reglas NAT en el filtro IP
Cómo anexar reglas a las reglas NAT de filtrado de paquetes
Gestión de agrupaciones de direcciones para el filtro IP
Cómo ver las agrupaciones de direcciones activas
Cómo eliminar una agrupación de direcciones
Cómo anexar reglas a una agrupación de direcciones
Cómo visualizar las estadísticas e información sobre el filtro IP
Cómo ver las tablas de estado para el filtro IP
Cómo ver las tablas de estado para el filtro IP
Cómo ver los parámetros ajustables de filtro IP
Cómo visualizar las estadísticas de NAT para el filtro IP
Cómo visualizar las estadísticas de la agrupación de direcciones para el filtro IP
Trabajo con archivos log para el filtro IP
Cómo configurar un archivo log para el filtro IP
Cómo visualizar los archivos log del filtro IP
Cómo vaciar el buffer de log de paquetes
Cómo guardar paquetes registrados en un archivo
Ejemplos de archivos de configuración del filtro IP
Capítulo 6 Acerca de la arquitectura de seguridad IP
Introducción a IPsec
Flujo de paquetes de IPsec
Asociaciones de seguridad IPsec
Gestión de claves para asociaciones de seguridad IPsec
IKE para generación de SA de IPsec
Claves manuales para generación de SA de IPsec
Protocolos de protección IPsec
Encabezado de autenticación
Carga de seguridad encapsuladora
Consideraciones de seguridad para el uso de AH y ESP
Algoritmos de autenticación y cifrado en IPsec
Políticas de protección IPsec
Modos de transporte y túnel en IPsec
Redes privadas virtuales e IPsec
IPsec y FIPS 140
Paso a través de IPsec y NAT
IPsec y SCTP
IPsec y zonas de Oracle Solaris
IPsec y máquinas virtuales
Archivos y comandos de configuración de IPsec
Capítulo 7 Configuración de IPsec
Protección del tráfico de red con IPsec
Cómo proteger el tráfico de red seguro entre dos servidores con IPsec
Cómo utilizar IPsec para proteger la comunicación del servidor web con otros servidores
Protección de una VPN con IPsec
Ejemplos de protección de una VPN con IPsec mediante el uso del modo de túnel
Descripción de la topología de red para la protección de una VPN por parte de las tareas de IPsec
Cómo proteger la conexión entre dos LAN con IPsec en modo de túnel
Tareas de IPsec adicionales
Cómo crear manualmente claves IPsec
Cómo configurar una función para la seguridad de la red
Cómo verificar que los paquetes estén protegidos con IPsec
Capítulo 8 Acerca del intercambio de claves de Internet
Introducción a IKE
Conceptos y terminología de IKE
Cómo funciona IKE
IKE con autenticación de claves previamente compartidas
IKE con certificados de claves públicas
Uso de certificados de claves públicas en IKE
Manejo de los certificados revocados
Coordinación del tiempo en los sistemas que usan certificados públicos
Comparación de IKEv2 y IKEv1
Protocolo IKEv2
Opciones de configuración de IKEv2
Política de IKEv2 para certificados públicos
Protocolo IKEv1
Negociación de claves de IKEv1
Intercambio de fase 1 de IKEv1
Intercambio de fase 2 de IKEv1
Opciones de configuración de IKEv1
Capítulo 9 Configuración de IKEv2
Configuración de IKEv2
Configuración de IKEv2 con claves compartidas previamente
Cómo configurar IKEv2 con claves compartidas previamente
Cómo agregar un nuevo par cuando se utilizan claves compartidas previamente en IKEv2
Inicialización del almacén de claves para almacenar certificados de clave pública para IKEv2
Cómo crear y utilizar un almacén de claves para certificados de clave pública IKEv2
Configuración de IKEv2 con certificados de claves públicas
Cómo configurar IKEv2 con certificados de claves públicas autofirmados
Cómo configurar IKEv2 con certificados firmados por una CA
Cómo definir una política de validación de certificados en IKEv2
Cómo administrar certificados revocados en IKEv2
Cómo generar y almacenar certificados de claves públicas para IKEv2 en el hardware
Capítulo 10 Configuración de IKEv1
Configuración de IKEv1
Configuración de IKEv1 con claves compartidas previamente
Cómo configurar IKEv1 con claves compartidas previamente
Cómo actualizar IKEv1 para un sistema par nuevo
Configuración de IKEv1 con certificados de claves públicas
Cómo configurar IKEv1 con certificados de claves públicas autofirmados
Cómo configurar IKEv1 con certificados firmados por una CA
Cómo generar y almacenar certificados de claves públicas para IKEv1 en el hardware
Cómo administrar certificados revocados en IKEv1
Configuración de IKEv1 para sistemas móviles
Cómo configurar IKEv1 para sistemas fuera del sitio
Configuración de IKEv1 para encontrar hardware conectado
Cómo configurar IKEv1 para buscar la placa Sun Crypto Accelerator 6000
Capítulo 11 Resolución de problemas de IPsec y sus servicios de gestión de claves
Resolución de problemas de IPsec y su configuración de gestión de claves
Cómo preparar los sistemas IPsec e IKE para la resolución de problemas
Cómo solucionar problemas de los sistemas antes de la ejecución de IPsec e IKE
Cómo solucionar problemas de sistemas cuando se está ejecutando IPsec
Resolución de problemas semánticos de IPsec e IKE
Visualización de información acerca de IPsec y sus servicios de claves
Visualización de IPsec y propiedades de servicio de claves manuales
Visualización de información de IKE
Gestión de IPsec y sus servicios de claves
Configuración y gestión de IPsec y sus servicios de claves
Gestión de la ejecución de daemons de IKE
Capítulo 12 Referencia de gestión de claves e IPsec
Referencia de IPsec
Servicios, archivos y comandos de IPsec
Servicios de IPsec
Comando ipsecconf
Archivo de configuración ipsecinit.conf
Archivo de ejemplo ipsecinit.conf
Consideraciones de seguridad para ipsecinit.conf e ipsecconf
Comando ipsecalgs
Comando ipseckey
Consideraciones de seguridad para ipseckey
Comando kstat
Comando snoop e IPsec
RFC de IPsec
Base de datos de asociaciones de seguridad para IPsec
Gestión de claves en IPsec
Referencia de IKEv2
Utilidades y archivos de IKEv2
Servicio IKEv2
Daemon IKEv2
Archivo de configuración de IKEv2
Comando ikeadm para IKEv2
Archivo de claves de IKEv2 compartidas previamente
Comando ikev2cert de IKEv2
Referencia de IKEv1
Utilidades y archivos de IKEv1
Servicio IKEv1
Daemon IKEv1
Archivo de configuración de IKEv1
Comando IKEv1 ikeadm
Archivos de claves de IKEv1 compartidas previamente
Comandos y bases de datos de claves públicas de IKEv1
Comando IKEv1 ikecert tokens
Comando IKEv1 ikecert certlocal
Comando ikecert certdb de IKEv1
Comando ikecert certrldb de IKEv1
Directorio /etc/inet/ike/publickeys de IKEv1
Directorio /etc/inet/secret/ike.privatekeys de IKEv1
Directorio /etc/inet/ike/crls de IKEv1
Glosario de seguridad de red
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice F
Índice G
Índice H
Índice I
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
P
palabra clave
cert_root
archivo de configuración de IKEv1
Cómo generar y almacenar certificados de claves públicas para IKEv1 en el hardware
Cómo configurar IKEv1 con certificados firmados por una CA
palabra clave
cert_trust
archivo de configuración IKEv1
Cómo generar y almacenar certificados de claves públicas para IKEv1 en el hardware
Cómo configurar IKEv1 con certificados de claves públicas autofirmados
palabra clave
ignore_crls
archivo de configuración de IKEv1
Cómo configurar IKEv1 con certificados firmados por una CA
palabra clave
label
comando
ikev2cert gencert
Creación de un certificado autofirmado con una duración limitada
Cómo configurar IKEv2 con certificados de claves públicas autofirmados
comando
ikev2cert import
Cómo configurar IKEv2 con certificados de claves públicas autofirmados
comando
ikev2cert list
Cómo administrar certificados revocados en IKEv2
regla coincidente para una claves compartida previamente en IKEv2
Cómo solucionar problemas de sistemas cuando se está ejecutando IPsec
palabra clave
ldap-list
archivo de configuración de IKEv1
Cómo administrar certificados revocados en IKEv1
palabra clave
pkcs11_path
descripción
Comandos y bases de datos de claves públicas de IKEv1
uso
Cómo generar y almacenar certificados de claves públicas para IKEv1 en el hardware
palabra clave
proxy
archivo de configuración de IKEv1
Cómo administrar certificados revocados en IKEv1
palabra clave
use_http
archivo de configuración de IKEv1
Cómo administrar certificados revocados en IKEv1
palabra clave
label
regla coincidente para una clave compartida previamente en IKEv2
Cómo solucionar problemas de sistemas cuando se está ejecutando IPsec
paquetes
cuadro de flujo de proceso entrante
IPsec aplicado al proceso de paquetes salientes
cuadro de flujo de proceso saliente
IPsec aplicado al proceso de paquetes entrantes
desactivación de reensamblaje de filtro IP
Cómo desactivar el reensamblaje de paquetes
IP
Introducción a IPsec
protección
con IKEv1
Intercambio de fase 1 de IKEv1
con IPsec
Protocolos de protección IPsec
Flujo de paquetes de IPsec
paquetes entrantes
Flujo de paquetes de IPsec
paquetes salientes
Flujo de paquetes de IPsec
verificación de la protección
Cómo verificar que los paquetes estén protegidos con IPsec
paquetes IP
protección con IPsec
Introducción a IPsec
paquetes registrados
almacenamiento en un archivo
Cómo guardar paquetes registrados en un archivo
par
agregación a la configuración de IKEv2
Cómo agregar un nuevo par cuando se utilizan claves compartidas previamente en IKEv2
creación de configuración de IKEv2
Cómo configurar IKEv2 con claves compartidas previamente
parámetros ajustables
en el filtro IP
Cómo ver los parámetros ajustables de filtro IP
perfil de derechos de gestión de red IPsec
Cómo configurar una función para la seguridad de la red
perfil de derechos de seguridad de la red
Cómo configurar una función para la seguridad de la red
perfiles de derechos
gestión de red
Cómo configurar una función para la seguridad de la red
gestión de red IPsec
Cómo configurar una función para la seguridad de la red
seguridad de red
Cómo configurar un Oracle iPlanet Web Server para que utilice el Proxy SSL en el nivel del núcleo
perfiles de derechos de gestión de red
Cómo configurar una función para la seguridad de la red
PFS
Ver
confidencialidad directa perfecta (PFS)
PKI
Ver
autoridad de certificación (CA)
placa SCA6000
Ver
placa Sun Crypto Accelerator 6000
placa Sun Crypto Accelerator 6000
uso con IKEv1
Cómo configurar IKEv1 para buscar la placa Sun Crypto Accelerator 6000
Cómo generar y almacenar certificados de claves públicas para IKEv1 en el hardware
uso con IKEv2
Cómo generar y almacenar certificados de claves públicas para IKEv2 en el hardware
validado por FIPS 140
Comandos, configuración, ubicaciones de almacenamiento de claves y nombre del servicio IKEv1, y dispositivos de hardware
política
IPsec
Políticas de protección IPsec
validación de certificado
Política de IKEv2 para certificados públicos
validación de certificados
Visualización de información de IKE
Cómo definir una política de validación de certificados en IKEv2
política de CA predeterminada
archivo
kmf-policy.xml
Cómo definir una política de validación de certificados en IKEv2
política de protección
IPsec
Políticas de protección IPsec
política de seguridad
archivo
ike/config
Archivos y comandos de configuración de IPsec seleccionados
archivo
ike/ikev2.config
Archivos y comandos de configuración de IPsec seleccionados
archivo
ipsecinit.conf
Archivo de configuración ipsecinit.conf
archivo
kmf-policy.xml
Visualización de información de IKE
política de validación de certificados
configuración en IKEv2
Cómo definir una política de validación de certificados en IKEv2
política
servicio
descripción
Servicios de IPsec
propiedad
debug_level
IKEv2
Servicio IKEv2
Cómo preparar los sistemas IPsec e IKE para la resolución de problemas
propiedad
pkcs11_token/pin
definición
Servicio IKEv2
lista
Cómo crear y utilizar un almacén de claves para certificados de clave pública IKEv2
uso
Cómo crear y utilizar un almacén de claves para certificados de clave pública IKEv2
propiedad
pkcs11_token/uri
definición
Servicio IKEv2
uso
Cómo generar y almacenar certificados de claves públicas para IKEv2 en el hardware
protección
paquetes entre dos sistemas
Cómo proteger el tráfico de red seguro entre dos servidores con IPsec
servidor web con IPsec
Cómo utilizar IPsec para proteger la comunicación del servidor web con otros servidores
sistemas móviles con IPsec
Configuración de IKEv1 para sistemas móviles
tráfico de red con IPsec
Protección del tráfico de red con IPsec
tráfico IPsec
Introducción a IPsec
VPN con IPsec en modo de túnel
Cómo proteger la conexión entre dos LAN con IPsec en modo de túnel
protección BPDU
protección de enlaces
Acerca de la protección de enlaces
protección de enlaces
comando
dladm
Configuración de protección de enlaces
configuración
Ajuste de la red
Configuración de protección de enlaces
descripción general
Acerca de la protección de enlaces
verificación
Cómo activar la protección de enlaces
protección de marco L2
protección de enlaces
Acerca de la protección de enlaces
Protección del tráfico de red con IPsec (mapa de tareas)
Protección del tráfico de red con IPsec
protección DHCP
protección de enlaces
Acerca de la protección de enlaces
protección IP
protección de enlaces
Acerca de la protección de enlaces
protección MAC
protección de enlaces
Acerca de la protección de enlaces
protocolo de red
DefaultFixed
IKEv1
Configuración de IKEv1
IKEv2
Configuración de IKEv2
IPsec
Configuración de IPsec
protocolo SCTP
IPsec y
Protección del tráfico de red con IPsec
limitaciones con IPsec
IPsec y SCTP
protocolo SSL
Véase también
Proxy SSL en el nivel del núcleo
aceleración de servidores web
Servidores web y el protocolo de capa de sockets seguros
gestión con SMF
Cómo configurar un servidor web Apache 2.2 para utilizar el Proxy SSL en el nivel del núcleo
protocolos de protección
IPsec
Protocolos de protección IPsec
protocolos de red
Automatic
Configuración de IKEv1
Configuración de IKEv2
Configuración de IPsec
DefaultFixed
IKEv1
Configuración de IKEv1
IKEv2
Configuración de IKEv2
IPsec
Configuración de IPsec
protocolos de seguridad
capa de conexión segura (SSL)
Servidores web y el protocolo de capa de sockets seguros
carga de seguridad encapsuladora (ESP)
Carga de seguridad encapsuladora
consideraciones de seguridad
Consideraciones de seguridad para el uso de AH y ESP
descripción general
Introducción a IPsec
encabezado de autenticación (AH)
Encabezado de autenticación
protocolos de protección IPsec
Protocolos de protección IPsec
Proxy SSL en el nivel del núcleo
almacenamiento de claves
Cómo configurar el Proxy SSL en el nivel del núcleo para recurrir al SSL de Apache 2.2
archivos de frases de contraseñas
Cómo configurar el Proxy SSL en el nivel del núcleo para recurrir al SSL de Apache 2.2
protección del servidor web Apache en una zona
Cómo utilizar el Proxy SSL en el nivel del núcleo en las zonas
protección Oracle iPlanet Web Server
Cómo configurar un Oracle iPlanet Web Server para que utilice el Proxy SSL en el nivel del núcleo
reserva para servidor web Apache
Cómo configurar el Proxy SSL en el nivel del núcleo para recurrir al SSL de Apache 2.2
servidores web Apache y
Cómo configurar el Proxy SSL en el nivel del núcleo para recurrir al SSL de Apache 2.2
Cómo configurar un servidor web Apache 2.2 para utilizar el Proxy SSL en el nivel del núcleo
purgado
Ver
supresión
Anterior
Siguiente