Este procedimiento presupone la siguiente configuración:
Los sistemas son direcciones IP estáticas asignadas y ejecutan el perfil de configuración de red DefaultFixed. Si el comando netadm list devuelve consulte, consulte la página del comando man netcfg(1M) para obtener más información.
Los dos sistemas se denominan enigma y partym.
Cada sistema tiene una dirección IP. Ésta puede ser una dirección IPv4, una dirección IPv6 o ambas. Este procedimiento utiliza direcciones IPv4.
Cada sistema es una zona global o una zona de IP exclusiva. Para obtener más información, consulte IPsec y zonas de Oracle Solaris.
Cada sistema cifra el tráfico con el algoritmo AES y lo autentica con SHA-2.
Cada sistema utiliza asociaciones de seguridad compartidas.
Con las asociaciones de seguridad (SA) compartidas, sólo se necesita un par de SA para proteger los dos sistemas.
Antes de empezar
Un usuario con derechos específicos puede ejecutar los siguientes comandos sin ser root:
Para ejecutar los comandos de configuración, debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de IPsec de red.
En este rol administrativo, puede editar los archivos del sistema relacionados con IPsec y crear claves con el comando pfedit.
Para editar el archivo hosts, debe tener el rol root o tener permiso explícito para editar el archivo. Consulte Example 7–7.
Para obtener más información, consulte Uso de sus derechos administrativos asignados de Protección de los usuarios y los procesos en Oracle Solaris 11.2 .
Si realiza administraciones remotas, consulte el Example 7–1 y Cómo administrar ZFS con shell seguro de forma remota de Gestión de acceso mediante shell seguro en Oracle Solaris 11.2 para obtener instrucciones para un inicio de sesión remoto seguro.
Este paso permite al servicio de nombres local resolver los nombres del sistema en direcciones IP sin depender de un servicio de nombres.
## Secure communication with enigma 192.168.116.16 enigma
## Secure communication with partym 192.168.13.213 partym
El nombre de archivo es /etc/inet/ipsecinit.conf. Para ver un ejemplo, consulte el archivo /etc/inet/ipsecinit.sample.
# pfedit /etc/inet/ipsecinit.conf
Para conocer la sintaxis de las entradas de la política de IPsec y varios ejemplos, consulte la página del comando man ipsecconf(1M).
{laddr enigma raddr partym} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}
Dado que la palabra clave dir no se utiliza, la política se aplica a los paquetes salientes y entrantes.
{laddr partym raddr enigma} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}
Siga uno de los procedimientos de configuración de Configuración de IKEv2. Para ver la sintaxis del archivo de configuración de IKE, consulte la página del comando man ikev2.config(4). Si se está comunicando con un sistema que solamente admite el protocolo IKEv1, consulte Configuración de IKEv1 y la página del comando man ike.config(4).
% pfbash # /usr/sbin/ipsecconf -c /etc/inet/ipsecinit.conf
Subsane los posibles errores, compruebe la sintaxis del archivo y continúe.
# svcadm refresh ipsec/policy:default
La política IPsec está activada de forma predeterminada, por lo que puede actualizarla. Si ha desactivado la política de IPsec, actívela.
# svcadm enable ipsec/policy:default
# svcadm enable ipsec/ike:ikev2
# svcadm restart ike:ikev2
Si configuró claves manualmente en el Step 4, complete el procedimiento Cómo crear manualmente claves IPsec para activar las claves.
Para ver el procedimiento, consulte Cómo verificar que los paquetes estén protegidos con IPsec.
En este ejemplo, el administrador del rol root configura la política de IPsec y las claves en dos sistemas mediante el comando ssh para llegar al segundo sistema. El administrador se define de manera idéntica en ambos sistemas. Para obtener más información, consulte la página del comando man ssh(1).
Para configurar el primer sistema, el administrador realiza el Step 1 hasta el Step 5 de Cómo proteger el tráfico de red seguro entre dos servidores con IPsec.
En una ventana de terminal diferente, el administrador utiliza el nombre de usuario y el ID definidos idénticamente para iniciar sesión de manera remota con el comando ssh.
local-system % ssh -l jdoe other-system other-system # su - root Enter password: xxxxxxxx other-system #
En la ventana de terminal de la sesión ssh, el administrador configura la política IPsec y las claves del segundo sistema; para ello, realiza del Step 1 al Step 7.
A continuación, el administrador termina la sesión ssh.
other-system # exit local-system # exit
Para activar la política de IPsec en el primer sistema, el administrador completa el Step 6 y el Step 7.
La próxima ocasión que los dos sistemas se comunican, incluida la conexión ssh, la comunicación queda protegida por IPsec.
Ejemplo 7-2 Configuración de la política IPsec para ejecución en modo FIPS 140En este ejemplo, el administrador configura la política IPsec en un sistema activado por FIPS 140 para seguir una política de seguridad de sitio que requiere algoritmos simétricos cuya longitud de clave es de, al menos, 192 bits.
El administrador especifica dos políticas IPsec posibles. La primera política especifica AES en modo CCM para cifrado y autenticación, y la segunda política especifica AES con longitudes de clave de 192 y 256 bits para cifrado y SHA384 para autenticación.
{laddr machine1 raddr machine2} ipsec {encr_algs aes-ccm(192...) sa shared} or ipsec {laddr machine1 raddr machine2} ipsec {encr_algs aes(192...) encr_auth_algs sha2(384) sa shared}