JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios IP     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Administración de TCP/IP

1.  Planificación de la implementación de red

2.  Consideraciones para el uso de direcciones IPv6

3.  Configuración de una red IPv4

4.  Habilitación de IPv6 en una red

5.  Administración de una red TCP/IP

6.  Configuración de túneles IP

7.  Resolución de problemas de red

8.  Referencia de IPv4

9.  Referencia de IPv6

Parte II DHCP

10.  Acerca de DHCP (descripción general)

11.  Administración del servicio DHCP de ISC

12.  Configuración y administración del cliente DHCP

13.  Comandos y archivos DHCP (referencia)

Parte III Seguridad IP

14.  Arquitectura de seguridad IP (descripción general)

15.  Configuración de IPsec (tareas)

16.  Arquitectura de seguridad IP (referencia)

17.  Intercambio de claves de Internet (descripción general)

18.  Configuración de IKE (tareas)

Visualización de información IKE

Cómo visualizar grupos y algoritmos disponibles para intercambios IKE de fase 1

Configuración de IKE (mapa de tareas)

Configuración de IKE con claves previamente compartidas (mapa de tareas)

Configuración de IKE con claves previamente compartidas

Cómo configurar IKE con claves previamente compartidas

Cómo actualizar IKE para un sistema equivalente nuevo

Configuración de IKE con certificados de clave pública (mapa de tareas)

Configuración de IKE con certificados de clave pública

Cómo configurar IKE con certificados de clave pública autofirmados

Cómo configurar IKE con certificados firmados por una autoridad de certificación

Cómo generar y almacenar certificados de clave pública en el hardware

Cómo administrar una lista de revocación de certificados

Configuración de IKE para sistemas portátiles (mapa de tareas)

Configuración de IKE para sistemas portátiles

Cómo configurar IKE para sistemas remotos

Configuración de IKE para buscar el hardware conectado

Cómo configurar IKE para buscar la placa Sun Crypto Accelerator 6000

19.  Intercambio de claves de Internet (referencia)

20.  Filtro IP en Oracle Solaris (descripción general)

21.  Filtro IP (tareas)

Parte IV Rendimiento de redes

22.  Descripción general del equilibrador de carga integrado

23.  Configuración del equilibrador de carga integrado (tareas)

24.  Protocolo de redundancia de enrutador virtual (descripción general)

25.  Configuración VRRP (tareas)

26.  Implementación del control de congestión

Parte V Calidad de servicio IP (IPQoS)

27.  Introducción a IPQoS (descripción general)

28.  Planificación para una red con IPQoS (tareas)

29.  Creación del archivo de configuración IPQoS (tareas)

30.  Inicio y mantenimiento de IPQoS (tareas)

31.  Uso de control de flujo y recopilación de estadísticas (tareas)

32.  IPQoS detallado (referencia)

Glosario

Índice

Configuración de IKE con certificados de clave pública (mapa de tareas)

La tabla siguiente incluye los procedimientos para crear certificados de clave pública para IKE. Entre estos procedimientos se incluye cómo acelerar y guardar los certificados en el hardware conectado.

Un certificado público debe ser exclusivo, de modo que el creador de un certificado de clave pública genera un nombre exclusivo y arbitrario para el certificado. Por lo general, se utiliza un nombre X.509 distintivo. También se puede utilizar un nombre alternativo para la identificación. El formato de estos nombres es etiqueta=valor. Los valores son arbitrarios, aunque el formato del valor debe corresponder al tipo de etiqueta. Por ejemplo, el formato de la etiqueta email es nombre@ dominio.sufijo.

Tarea
Descripción
Para obtener instrucciones
Configurar IKE con certificados de clave pública autofirmados.
Crea y coloca dos certificados en cada sistema:
  • Un certificado autofirmado

  • El certificado de clave pública del sistema equivalente

Configurar IKE con una autoridad de certificación de PKI.
Crea una solicitud de certificado y coloca tres certificados en cada sistema:
  • El certificado que crea la autoridad de certificación a partir de su solicitud

  • El certificado de clave pública de la autoridad de certificación

  • La lista CRL de la autoridad de certificación

Configurar certificados de clave pública en el hardware local.
Implica una de estas acciones:
  • Generar un certificado autofirmado en el hardware local y, luego, agregar la clave pública de un sistema remoto al hardware.

  • Generar una solicitud de certificado en el hardware local y, luego, agregar los certificados de clave pública de la autoridad de certificación al hardware.

Actualizar la lista de revocación de certificados (CRL) desde PKI.
Accede a la CRL desde un punto de distribución central.

Nota - Para etiquetar paquetes y negociaciones IKE en un sistema Trusted Extensions, siga los procedimientos de Configuración de IPsec con etiquetas (mapa de tareas) de Configuración y administración de Trusted Extensions.

Los certificados de clave pública se gestionan en la zona global en sistemas Trusted Extensions. Trusted Extensions no cambia la forma en que se gestionan y se almacenan los certificados.