JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios IP     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Administración de TCP/IP

1.  Planificación de la implementación de red

2.  Consideraciones para el uso de direcciones IPv6

3.  Configuración de una red IPv4

4.  Habilitación de IPv6 en una red

5.  Administración de una red TCP/IP

6.  Configuración de túneles IP

7.  Resolución de problemas de red

8.  Referencia de IPv4

9.  Referencia de IPv6

Parte II DHCP

10.  Acerca de DHCP (descripción general)

11.  Administración del servicio DHCP de ISC

12.  Configuración y administración del cliente DHCP

13.  Comandos y archivos DHCP (referencia)

Parte III Seguridad IP

14.  Arquitectura de seguridad IP (descripción general)

15.  Configuración de IPsec (tareas)

16.  Arquitectura de seguridad IP (referencia)

17.  Intercambio de claves de Internet (descripción general)

18.  Configuración de IKE (tareas)

Visualización de información IKE

Cómo visualizar grupos y algoritmos disponibles para intercambios IKE de fase 1

Configuración de IKE (mapa de tareas)

Configuración de IKE con claves previamente compartidas (mapa de tareas)

Configuración de IKE con claves previamente compartidas

Cómo configurar IKE con claves previamente compartidas

Cómo actualizar IKE para un sistema equivalente nuevo

Configuración de IKE con certificados de clave pública (mapa de tareas)

Configuración de IKE con certificados de clave pública

Cómo configurar IKE con certificados de clave pública autofirmados

Cómo configurar IKE con certificados firmados por una autoridad de certificación

Cómo generar y almacenar certificados de clave pública en el hardware

Cómo administrar una lista de revocación de certificados

Configuración de IKE para sistemas portátiles (mapa de tareas)

Configuración de IKE para sistemas portátiles

Cómo configurar IKE para sistemas remotos

Configuración de IKE para buscar el hardware conectado

Cómo configurar IKE para buscar la placa Sun Crypto Accelerator 6000

19.  Intercambio de claves de Internet (referencia)

20.  Filtro IP en Oracle Solaris (descripción general)

21.  Filtro IP (tareas)

Parte IV Rendimiento de redes

22.  Descripción general del equilibrador de carga integrado

23.  Configuración del equilibrador de carga integrado (tareas)

24.  Protocolo de redundancia de enrutador virtual (descripción general)

25.  Configuración VRRP (tareas)

26.  Implementación del control de congestión

Parte V Calidad de servicio IP (IPQoS)

27.  Introducción a IPQoS (descripción general)

28.  Planificación para una red con IPQoS (tareas)

29.  Creación del archivo de configuración IPQoS (tareas)

30.  Inicio y mantenimiento de IPQoS (tareas)

31.  Uso de control de flujo y recopilación de estadísticas (tareas)

32.  IPQoS detallado (referencia)

Glosario

Índice

Visualización de información IKE

Puede visualizar los algoritmos y los grupos que se pueden usar en las negociaciones IKE de fase 1.

Cómo visualizar grupos y algoritmos disponibles para intercambios IKE de fase 1

En este procedimiento, puede determinar qué grupos Diffie-Hellman están disponibles para utilizarse en intercambios IKE de fase 1. También puede visualizar los algoritmos de cifrado y autenticación que están disponibles para los intercambios IKE de fase 1. Los valores numéricos coinciden con los valores especificados para estos algoritmos por la Autoridad de números asignados de Internet (IANA).

  1. Visualice la lista de grupos Diffie-Hellman que IKE puede utilizar en la fase 1.

    Los grupos Diffie-Hellman configuran SA de IKE.

    # ikeadm dump groups
    Value Strength Description
    1     66       ietf-ike-grp-modp-768
    2     77       ietf-ike-grp-modp-1024
    5     91       ietf-ike-grp-modp-1536
    14    110      ietf-ike-grp-modp-2048
    15    130      ietf-ike-grp-modp-3072
    16    150      ietf-ike-grp-modp-4096
    17    170      ietf-ike-grp-modp-6144
    18    190      ietf-ike-grp-modp-8192
    
    Completed dump of groups

    Debe utilizar uno de estos valores como argumento del parámetro oakley_group en una transformación IKE de fase 1, como en el ejemplo siguiente:

    p1_xform
      { auth_method preshared oakley_group 15 auth_alg sha encr_alg aes }
  2. Visualice la lista de algoritmos de autenticación que IKE puede utilizar en la fase 1.
    # ikeadm dump authalgs
    Value Name
    1     md5
    2     sha1
    4     sha256
    5     sha384
    6     sha512
    
    Completed dump of authalgs

    Debe utilizar uno de estos nombres como argumento del parámetro auth_alg en una transformación IKE de fase 1, como en el ejemplo siguiente:

    p1_xform
      { auth_method preshared oakley_group 15 auth_alg sha256 encr_alg 3des }
  3. Visualice la lista de algoritmos de cifrado que IKE puede utilizar en la fase 1.
    # ikeadm dump encralgs
    Value Name
    3     blowfish-cbc
    5     3des-cbc
    1     des-cbc
    7     aes-cbc
    
    Completed dump of encralgs

    Debe utilizar uno de estos nombres como argumento del parámetro encr_alg en una transformación IKE de fase 1, como en el ejemplo siguiente:

    p1_xform
      { auth_method preshared oakley_group 15 auth_alg sha256 encr_alg aes }

Véase también

Para conocer las tareas para configurar las reglas IKE que requieren estos valores, consulte Configuración de IKE (mapa de tareas).