Antes de poder configurar IPsec, se deben definir los nombres de host específicos o las direcciones IP que se usan entre los pares que se comunican.
En el ejemplo de este procedimiento, se usan las direcciones IP 10.1.1.1 y 10.1.1.2 para designar dos zonas no globales de Solaris que son controladas por un inquilino único. La comunicación entre estas dos direcciones se protegerá con IPsec. El ejemplo se presenta desde la perspectiva de la zona no global asociada con la dirección IP 10.1.1.1.
Realice los siguientes pasos para configurar el uso de IPsec e IKE entre un par de zonas no globales designadas (máquinas virtuales):
Defina la política de seguridad que se aplicará entre las dos zonas que se comunican.
En este ejemplo, se cifrarán todas las comunicaciones de red entre 10.1.1.1 y 10.1.1.2:
{laddr 10.1.1.1 raddr 10.1.1.2} ipsec{encr_algs aes encr_auth_algs sha256 sa shared}
Ejemplo:
# ipsecconf –c –f ipsecinit.conf
Configure el servicio según la configuración de host y de algoritmo que aparece en el archivo /etc/inet/ike/config.
{ label "ipsec" local_id_type ip remote_addr 10.1.1.2 p1_xform { auth_method preshared oakley_group 5 auth_alg sha256 encr_alg aes } }
Antes de que se pueda activar IPsec, se debe compartir el material de claves con ambos nodos, de manera que puedan autenticarse entre sí.
La implementación de IKE de Oracle Solaris admite una variedad de tipos de clave, incluidos los certificados y las claves compartidas previamente. Para que resulte más sencillo, en este ejemplo, se usan claves compartidas previamente que se almacenan en el archivo /etc/inet/secret/ike.preshared. Sin embargo, si lo desean, las organizaciones pueden usar métodos de autenticación más seguros.
Edite el archivo /etc/inet/secret/ike.preshared e introduzca la información de claves compartidas previamente. Por ejemplo:
{ localidtype IP localid 10.1.1.1 remoteid type IP key "This is an ASCII phrAz, use strOng p@sswords" }
Los servicios se deben activar en los dos pares que se comunican para que la comunicación cifrada sea posible.
Ejemplo:
# svcadm enable svc:/network/ipsec/policy:default # svcadm enable svc:/network/ipsec/ike:default