Protección de la red en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Protección del tráfico de red con IPsec

Los procedimientos de esta sección le permiten proteger el tráfico entre dos sistemas y proteger un servidor web. Para proteger una VPN, consulte Protección de una VPN con IPsec. Para conocer los procedimientos adicionales para gestionar IPsec y utilizar comandos SMF con IPsec e IKE, consulte Tareas de IPsec adicionales.

    La información siguiente se aplica a todas las tareas de configuración de IPsec:

  • IPsec y zonas: cada sistema es una zona global o una zona de IP exclusiva. Para obtener más información, consulte IPsec y zonas de Oracle Solaris.

  • IPsec y Modo FIPS 140: como administrador de IPsec, es responsable de elegir algoritmos validados por FIPS 140 para Oracle Solaris. Los procedimientos y los ejemplos incluidos en este capítulo utilizan los algoritmos aprobados por FIPS 140, excepto cuando se especifica el algoritmo any.

  • IPsec y RBAC: para usar roles para administrar IPsec, consulte Capítulo 3, Asignación de derechos en Oracle Solaris de Protección de los usuarios y los procesos en Oracle Solaris 11.2 . Si desea ver un ejemplo, consulte Cómo configurar una función para la seguridad de la red.

  • IPsec y SCTP: puede usar IPsec para proteger las asociaciones del protocolo de control de transmisión de flujo (SCTP), pero debe hacerse con precaución. Para obtener más información, consulte IPsec y SCTP.

  • IPsec y etiquetas Trusted Extensions: en sistemas configurados con la función Trusted Extensions de Oracle Solaris, se pueden agregar etiquetas a paquetes IPsec. Para obtener más información, consulte Administración de IPsec con etiquetas de Configuración y administración de Trusted Extensions .

  • Direcciones IPv4 e IPv6: en los ejemplos de IPsec de esta guía, se utilizan direcciones IPv4. Oracle Solaris también admite direcciones IPv6. Para configurar IPsec para una red IPv6, sustituya las direcciones IPv6 en los ejemplos. Al proteger túneles con IPsec, puede combinar direcciones IPv4 e IPv6 para las direcciones internas y externas. Este tipo de configuración permite establecer un túnel para IPv6 en una red IPv4, por ejemplo.

El siguiente mapa de tareas hace referencia a los procedimientos que configuran IPsec entre uno o más sistemas. Las páginas del comando man ipsecconf(1M), ipseckey(1M) y ipadm(1M) también describen procedimientos útiles en sus secciones de ejemplos respectivas.

Tabla 7-1  Mapa de tareas de protección del tráfico de red con IPsec
Tarea
Descripción
Para obtener instrucciones
Proteger el tráfico entre dos sistemas.
Protege los paquetes de un sistema a otro.
Proteger un servidor web con la política IPsec.
Requiere el uso de IPsec por parte del tráfico que no sea de red. Los clientes web se identifican mediante puertos específicos, que omiten las comprobaciones de IPsec.
Utilizar IKE para crear automáticamente material de claves para las SA de IPsec.
Método recomendado para la creación de SA de IPsec.
Configurar una red privada virtual protegida (VPN).
Configura IPsec entre dos sistemas de Internet.
Configurar la gestión manual de claves.
Proporciona los datos raw para SA de IPsec sin utilizar IKE.