oracle home
Protección de la red en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Protección de la red en ...
»
Índice F
Actualización: Septiembre de 2014
Protección de la red en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Uso de protección de enlaces en entornos virtualizados
Novedades de seguridad de red en Oracle Solaris 11.2
Acerca de la protección de enlaces
Tipos de protección de enlaces
Configuración de protección de enlaces
Cómo activar la protección de enlaces
Cómo desactivar la protección de enlaces
Cómo especificar direcciones IP para ofrecer protección contra la falsificación de IP
Cómo especificar clientes DHCP para ofrecer protección contra la falsificación de DHCP
Como ver la configuración y las estadísticas de la protección de enlaces
Capítulo 2 Ajuste de la red
Ajuste de la red
Cómo desactivar el daemon de enrutamiento de red
Cómo desactivar el reenvío de paquetes de difusión
Cómo desactivar las respuestas a las solicitudes de eco
Cómo establecer la función estricta de hosts múltiples
Cómo definir el número máximo de conexiones TCP incompletas
Cómo definir el número máximo de conexiones TCP pendientes
Cómo especificar un número aleatorio fuerte para la conexión TCP inicial
Cómo evitar redirecciones de ICMP
Cómo restablecer los parámetros de red para proteger valores
Capítulo 3 Servidores web y el protocolo de capa de sockets seguros
Proxy SSL en el nivel del núcleo cifra las comunicaciones con el servidor web
Protección de servidores web con el Proxy SSL en el nivel del núcleo
Cómo configurar un servidor web Apache 2.2 para utilizar el Proxy SSL en el nivel del núcleo
Cómo configurar un Oracle iPlanet Web Server para que utilice el Proxy SSL en el nivel del núcleo
Cómo configurar el Proxy SSL en el nivel del núcleo para recurrir al SSL de Apache 2.2
Cómo utilizar el Proxy SSL en el nivel del núcleo en las zonas
Capítulo 4 Acerca del filtro IP en Oracle Solaris
Introducción al filtro IP
Fuentes de información para el filtro IP de código abierto
Procesamiento de paquetes del filtro IP
Directrices para utilizar el filtro IP
Uso de archivos de configuración del filtro IP
Uso de conjuntos de reglas de filtro IP
Uso de la función de filtros de paquetes del filtro IP
Configuración de reglas de filtros de paquetes
Uso de la función NAT del filtro IP
Configuración de reglas de NAT
Uso de la función de agrupaciones de direcciones del filtro IP
Configuración de agrupaciones de direcciones
IPv6 para filtro IP
Páginas del comando man del filtro IP
Capítulo 5 Configuración del filtro IP
Configuración del servicio de filtro IP
Cómo mostrar los valores predeterminados del servicio de filtro IP
Cómo crear archivos de configuración de filtro IP
Cómo activar y refrescar el filtro IP
Cómo desactivar el reensamblaje de paquetes
Cómo activar los filtros en bucle
Cómo desactivar los filtros de paquetes
Cómo trabajar con conjuntos de reglas del filtro IP
Gestión de conjunto de reglas de filtro de paquetes para filtro IP
Cómo visualizar el conjunto de reglas de filtros de paquetes activo
Cómo visualizar el conjunto de reglas de filtros de paquetes inactivo
Cómo activar un conjunto de reglas de filtros de paquetes diferente o actualizado
Cómo eliminar un conjunto de reglas de filtros de paquetes
Cómo anexar reglas al conjunto de reglas de filtros de paquetes activo
Cómo anexar reglas al conjunto de reglas de filtros de paquetes inactivo
Cómo alternar entre los conjuntos de reglas de filtros de paquetes activo e inactivo
Cómo eliminar un conjunto de reglas de filtros de paquetes inactivo del núcleo
Gestión de reglas NAT para filtro IP
Cómo ver las reglas NAT activas en el filtro IP
Cómo desactivar las reglas NAT en el filtro IP
Cómo anexar reglas a las reglas NAT de filtrado de paquetes
Gestión de agrupaciones de direcciones para el filtro IP
Cómo ver las agrupaciones de direcciones activas
Cómo eliminar una agrupación de direcciones
Cómo anexar reglas a una agrupación de direcciones
Cómo visualizar las estadísticas e información sobre el filtro IP
Cómo ver las tablas de estado para el filtro IP
Cómo ver las tablas de estado para el filtro IP
Cómo ver los parámetros ajustables de filtro IP
Cómo visualizar las estadísticas de NAT para el filtro IP
Cómo visualizar las estadísticas de la agrupación de direcciones para el filtro IP
Trabajo con archivos log para el filtro IP
Cómo configurar un archivo log para el filtro IP
Cómo visualizar los archivos log del filtro IP
Cómo vaciar el buffer de log de paquetes
Cómo guardar paquetes registrados en un archivo
Ejemplos de archivos de configuración del filtro IP
Capítulo 6 Acerca de la arquitectura de seguridad IP
Introducción a IPsec
Flujo de paquetes de IPsec
Asociaciones de seguridad IPsec
Gestión de claves para asociaciones de seguridad IPsec
IKE para generación de SA de IPsec
Claves manuales para generación de SA de IPsec
Protocolos de protección IPsec
Encabezado de autenticación
Carga de seguridad encapsuladora
Consideraciones de seguridad para el uso de AH y ESP
Algoritmos de autenticación y cifrado en IPsec
Políticas de protección IPsec
Modos de transporte y túnel en IPsec
Redes privadas virtuales e IPsec
IPsec y FIPS 140
Paso a través de IPsec y NAT
IPsec y SCTP
IPsec y zonas de Oracle Solaris
IPsec y máquinas virtuales
Archivos y comandos de configuración de IPsec
Capítulo 7 Configuración de IPsec
Protección del tráfico de red con IPsec
Cómo proteger el tráfico de red seguro entre dos servidores con IPsec
Cómo utilizar IPsec para proteger la comunicación del servidor web con otros servidores
Protección de una VPN con IPsec
Ejemplos de protección de una VPN con IPsec mediante el uso del modo de túnel
Descripción de la topología de red para la protección de una VPN por parte de las tareas de IPsec
Cómo proteger la conexión entre dos LAN con IPsec en modo de túnel
Tareas de IPsec adicionales
Cómo crear manualmente claves IPsec
Cómo configurar una función para la seguridad de la red
Cómo verificar que los paquetes estén protegidos con IPsec
Capítulo 8 Acerca del intercambio de claves de Internet
Introducción a IKE
Conceptos y terminología de IKE
Cómo funciona IKE
IKE con autenticación de claves previamente compartidas
IKE con certificados de claves públicas
Uso de certificados de claves públicas en IKE
Manejo de los certificados revocados
Coordinación del tiempo en los sistemas que usan certificados públicos
Comparación de IKEv2 y IKEv1
Protocolo IKEv2
Opciones de configuración de IKEv2
Política de IKEv2 para certificados públicos
Protocolo IKEv1
Negociación de claves de IKEv1
Intercambio de fase 1 de IKEv1
Intercambio de fase 2 de IKEv1
Opciones de configuración de IKEv1
Capítulo 9 Configuración de IKEv2
Configuración de IKEv2
Configuración de IKEv2 con claves compartidas previamente
Cómo configurar IKEv2 con claves compartidas previamente
Cómo agregar un nuevo par cuando se utilizan claves compartidas previamente en IKEv2
Inicialización del almacén de claves para almacenar certificados de clave pública para IKEv2
Cómo crear y utilizar un almacén de claves para certificados de clave pública IKEv2
Configuración de IKEv2 con certificados de claves públicas
Cómo configurar IKEv2 con certificados de claves públicas autofirmados
Cómo configurar IKEv2 con certificados firmados por una CA
Cómo definir una política de validación de certificados en IKEv2
Cómo administrar certificados revocados en IKEv2
Cómo generar y almacenar certificados de claves públicas para IKEv2 en el hardware
Capítulo 10 Configuración de IKEv1
Configuración de IKEv1
Configuración de IKEv1 con claves compartidas previamente
Cómo configurar IKEv1 con claves compartidas previamente
Cómo actualizar IKEv1 para un sistema par nuevo
Configuración de IKEv1 con certificados de claves públicas
Cómo configurar IKEv1 con certificados de claves públicas autofirmados
Cómo configurar IKEv1 con certificados firmados por una CA
Cómo generar y almacenar certificados de claves públicas para IKEv1 en el hardware
Cómo administrar certificados revocados en IKEv1
Configuración de IKEv1 para sistemas móviles
Cómo configurar IKEv1 para sistemas fuera del sitio
Configuración de IKEv1 para encontrar hardware conectado
Cómo configurar IKEv1 para buscar la placa Sun Crypto Accelerator 6000
Capítulo 11 Resolución de problemas de IPsec y sus servicios de gestión de claves
Resolución de problemas de IPsec y su configuración de gestión de claves
Cómo preparar los sistemas IPsec e IKE para la resolución de problemas
Cómo solucionar problemas de los sistemas antes de la ejecución de IPsec e IKE
Cómo solucionar problemas de sistemas cuando se está ejecutando IPsec
Resolución de problemas semánticos de IPsec e IKE
Visualización de información acerca de IPsec y sus servicios de claves
Visualización de IPsec y propiedades de servicio de claves manuales
Visualización de información de IKE
Gestión de IPsec y sus servicios de claves
Configuración y gestión de IPsec y sus servicios de claves
Gestión de la ejecución de daemons de IKE
Capítulo 12 Referencia de gestión de claves e IPsec
Referencia de IPsec
Servicios, archivos y comandos de IPsec
Servicios de IPsec
Comando ipsecconf
Archivo de configuración ipsecinit.conf
Archivo de ejemplo ipsecinit.conf
Consideraciones de seguridad para ipsecinit.conf e ipsecconf
Comando ipsecalgs
Comando ipseckey
Consideraciones de seguridad para ipseckey
Comando kstat
Comando snoop e IPsec
RFC de IPsec
Base de datos de asociaciones de seguridad para IPsec
Gestión de claves en IPsec
Referencia de IKEv2
Utilidades y archivos de IKEv2
Servicio IKEv2
Daemon IKEv2
Archivo de configuración de IKEv2
Comando ikeadm para IKEv2
Archivo de claves de IKEv2 compartidas previamente
Comando ikev2cert de IKEv2
Referencia de IKEv1
Utilidades y archivos de IKEv1
Servicio IKEv1
Daemon IKEv1
Archivo de configuración de IKEv1
Comando IKEv1 ikeadm
Archivos de claves de IKEv1 compartidas previamente
Comandos y bases de datos de claves públicas de IKEv1
Comando IKEv1 ikecert tokens
Comando IKEv1 ikecert certlocal
Comando ikecert certdb de IKEv1
Comando ikecert certrldb de IKEv1
Directorio /etc/inet/ike/publickeys de IKEv1
Directorio /etc/inet/secret/ike.privatekeys de IKEv1
Directorio /etc/inet/ike/crls de IKEv1
Glosario de seguridad de red
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice F
Índice G
Índice H
Índice I
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
F
filtrado de bucle de retorno
activación de filtro IP
Cómo activar los filtros en bucle
filtrado de paquetes
activación de conjunto de reglas diferente
Cómo activar un conjunto de reglas de filtros de paquetes diferente o actualizado
anexo
reglas a conjunto activo
Cómo anexar reglas al conjunto de reglas de filtros de paquetes activo
cambio entre conjuntos de reglas
Cómo alternar entre los conjuntos de reglas de filtros de paquetes activo e inactivo
configuración
Configuración de reglas de filtros de paquetes
eliminación
conjunto de reglas activas
Cómo eliminar un conjunto de reglas de filtros de paquetes
conjunto de reglas inactivas
Cómo eliminar un conjunto de reglas de filtros de paquetes inactivo del núcleo
gestión de conjuntos de reglas
Gestión de conjunto de reglas de filtro de paquetes para filtro IP
recarga después de actualizar el conjunto de reglas actual
Cómo activar un conjunto de reglas de filtros de paquetes diferente o actualizado
filtro IP
activación
Cómo activar y refrescar el filtro IP
agrupaciones de direcciones
anexo
Cómo anexar reglas a una agrupación de direcciones
eliminación
Cómo eliminar una agrupación de direcciones
gestión
Gestión de agrupaciones de direcciones para el filtro IP
visualización
Cómo ver las agrupaciones de direcciones activas
agrupaciones de direcciones y
Uso de la función de agrupaciones de direcciones del filtro IP
almacenamiento de paquetes registrados en un archivo
Cómo guardar paquetes registrados en un archivo
archivo de configuración de agrupaciones de direcciones
Uso de la función de agrupaciones de direcciones del filtro IP
archivo de configuración de NAT
Uso de la función NAT del filtro IP
archivos de configuración
Uso de la función de filtros de paquetes del filtro IP
archivos de configuración de IPv6
IPv6 para filtro IP
archivos de configuración de muestra
Ejemplos de archivos de configuración del filtro IP
archivos log
Trabajo con archivos log para el filtro IP
comando
ipf
opción
–6
IPv6 para filtro IP
comando
ipfstat
opción
–6
IPv6 para filtro IP
comando
ipmon
IPv6 y
IPv6 para filtro IP
comando
ippool
Cómo ver las agrupaciones de direcciones activas
IPv6 y
IPv6 para filtro IP
conjunto de reglas
activación de diferentes
Cómo activar un conjunto de reglas de filtros de paquetes diferente o actualizado
conjuntos de reglas
activo
Cómo visualizar el conjunto de reglas de filtros de paquetes activo
anexo a conjuntos de reglas activos
Cómo anexar reglas al conjunto de reglas de filtros de paquetes activo
anexo a un conjunto inactivo
Cómo anexar reglas al conjunto de reglas de filtros de paquetes inactivo
Cómo anexar reglas al conjunto de reglas de filtros de paquetes inactivo
cambio entre
Cómo alternar entre los conjuntos de reglas de filtros de paquetes activo e inactivo
eliminación
Cómo eliminar un conjunto de reglas de filtros de paquetes
eliminación de inactivos
Cómo eliminar un conjunto de reglas de filtros de paquetes inactivo del núcleo
inactivo
Cómo visualizar el conjunto de reglas de filtros de paquetes inactivo
conjuntos de reglas y
Uso de conjuntos de reglas de filtro IP
creación
archivos log
Cómo configurar un archivo log para el filtro IP
creación de archivos de configuración
Cómo crear archivos de configuración de filtro IP
desactivación
Cómo desactivar los filtros de paquetes
desactivación de reensamblaje de paquetes
Cómo desactivar el reensamblaje de paquetes
descripción general
Introducción al filtro IP
descripción general del filtrado de paquetes
Uso de la función de filtros de paquetes del filtro IP
eliminación
reglas NAT
Cómo desactivar las reglas NAT en el filtro IP
estadísticas
Cómo visualizar las estadísticas e información sobre el filtro IP
filtrado de bucle de retorno
Cómo activar los filtros en bucle
gestión de conjuntos de reglas de filtrado de paquetes
Gestión de conjunto de reglas de filtro de paquetes para filtro IP
instrucciones para uso
Directrices para utilizar el filtro IP
IPv6
IPv6 para filtro IP
NAT y
Uso de la función NAT del filtro IP
orígenes
Fuentes de información para el filtro IP de código abierto
purgado de buffer de log
Cómo vaciar el buffer de log de paquetes
reglas de NAT
visualización
Cómo ver las reglas NAT activas en el filtro IP
reglas NAT
anexo
Cómo anexar reglas a las reglas NAT de filtrado de paquetes
resúmenes de páginas del comando man
Páginas del comando man del filtro IP
secuencia de procesamiento de paquetes
Procesamiento de paquetes del filtro IP
servicio
ipfilter
Directrices para utilizar el filtro IP
tareas de configuración
Configuración del servicio de filtro IP
trabajo con conjuntos de reglas
Cómo trabajar con conjuntos de reglas del filtro IP
visualización
archivos log
Cómo visualizar los archivos log del filtro IP
estadísticas de agrupaciones de direcciones
Cómo visualizar las estadísticas de la agrupación de direcciones para el filtro IP
estadísticas de estado
Cómo ver las tablas de estado para el filtro IP
parámetros ajustables
Cómo ver los parámetros ajustables de filtro IP
tablas de estado
Cómo ver las tablas de estado para el filtro IP
visualización de estadísticas
Cómo visualizar las estadísticas e información sobre el filtro IP
visualización de valores predeterminados
Cómo mostrar los valores predeterminados del servicio de filtro IP
FIPS 140
clave de servidor web de 2048 bits y
Cómo configurar el Proxy SSL en el nivel del núcleo para recurrir al SSL de Apache 2.2
configuración de IPsec y
IPsec y FIPS 140
IKE
Implementación de IKEv2 y IKEv1 en Oracle Solaris
Cómo funciona IKE
Novedades de seguridad de red en Oracle Solaris 11.2
IPsec y
Protección del tráfico de red con IPsec
placa Sun Crypto Accelerator 6000
Comandos, configuración, ubicaciones de almacenamiento de claves y nombre del servicio IKEv1, y dispositivos de hardware
firmas digitales en certificados
Correspondencias entre opciones de ikecert y entradas de ike/config en IKEv1
Anterior
Siguiente