Los filtros de paquetes ofrecen protección básica contra ataques de la red. Oracle Solaris incluye la función de filtro IP y los envoltorios TCP.
La función de filtro IP de Oracle Solaris crea un cortafuegos para impedir ataques basados en la red.
En concreto, el filtro IP proporciona capacidades de filtrado de paquetes con estado y puede filtrar paquetes por red o dirección IP, por puerto, por protocolo, por interfaz de red y por dirección de tráfico. También realiza el filtrado de paquetes sin estado y tiene la capacidad de crear y administrar agrupaciones de direcciones. Además, el filtro IP también tiene la capacidad para realizar la traducción de direcciones de red (NAT) y la traducción de direcciones de puerto (PAT).
Para obtener más información, consulte lo siguiente:
Para obtener una descripción general del filtro IP, consulte el Capítulo 4, Acerca del filtro IP en Oracle Solaris de Protección de la red en Oracle Solaris 11.2 .
Para obtener ejemplos sobre cómo usar el filtro IP, consulte el Capítulo 5, Configuración del filtro IP de Protección de la red en Oracle Solaris 11.2 y las páginas del comando man.
Para obtener información y ejemplos sobre la sintaxis del lenguaje de la política del filtro de IP, consulte la página del comando man ipnat(4).
Las páginas del comando man seleccionadas son ipfilter(5), ipf(1M), ipnat(1M), svc.ipfd(1M) y ipf(4).
Los envoltorios TCP proporcionan control de acceso para los servicios de Internet. Cuando hay varios servicios (inetd) de Internet activados, el daemon tcpd comprueba la dirección de un host solicitando un servicio de red determinado en una ACL. Las solicitudes se otorgan o se rechazan según corresponda. Los envoltorios TCP también registran solicitudes de servicios de red por parte de los hosts en syslog porque son una función de supervisión muy útil.
Las funciones Shell seguro (ssh) y sendmail de Oracle Solaris están configuradas para utilizar los envoltorios TCP. Los servicios de red que tienen una asignación uno a uno para los archivos ejecutables, como proftpd y rpcbind, son candidatos para los envoltorios TCP.
Los envoltorios TCP admiten un lenguaje de política de configuración muy rico, que permite a las organizaciones especificar una política de seguridad no sólo de manera global sino también por servicio. Se puede admitir o restringir un acceso más amplio a los servicios en función del nombre de host, la dirección IPv4 o IPv6, el nombre del grupo de red, la red, e, incluso, el dominio de DNS.
Para obtener información sobre los envoltorios TCP, consulte lo siguiente:
Para obtener información y ejemplos de la sintaxis del lenguaje de control de acceso para los envoltorios TCP, consulte la página del comando man hosts_access(4).
Las páginas del comando man seleccionadas son tcpd(1M) y inetd(1M).