JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Protección de la red en Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Uso de protección de enlaces en entornos virtualizados

2.  Ajuste de red (tareas)

3.  Servidores web y el protocolo de capa de sockets seguros

4.  Filtro IP en Oracle Solaris (descripción general)

5.  Filtro IP (tareas)

6.  Arquitectura de seguridad IP (descripción general)

7.  Configuración de IPsec (tareas)

8.  Arquitectura de seguridad IP (referencia)

9.  Intercambio de claves de Internet (descripción general)

Gestión de claves con IKE

Negociación de claves IKE

Terminología de claves IKE

Intercambio de IKE de fase 1

Intercambio de IKE de fase 2

Opciones de configuración de IKE

IKE con autenticación de claves previamente compartidas

IKE con certificados de claves públicas

Archivos y utilidades IKE

10.  Configuración de IKE (tareas)

11.  Intercambio de claves de Internet (referencia)

Glosario

Índice

Archivos y utilidades IKE

La siguiente tabla resume los archivos de configuración para la política IKE, las ubicaciones de almacenamiento para las claves IKE y los distintos comandos y servicios que implementan IKE. Para obtener más información sobre los servicios, consulte el Capítulo 1, Gestión de servicios (descripción general) de Gestión de servicios y errores en Oracle Solaris 11.1.

Tabla 9-2 Archivos de configuración de IKE, ubicaciones de almacenamiento de claves, comandos y servicios

Archivo, ubicación, comando o servicio
Descripción
Página del comando man
svc: /network/ipsec/ike
El servicio SMF que gestiona IKE.
/usr/lib/inet/in.iked
Daemon de intercambio de claves de Internet (IKE). Activa la gestión de claves automatizada cuando el servicio ike está activado.
/usr/sbin/ikeadm
Comando de administración de IKE para ver y modificar temporalmente la política IKE. Permite ver objetos administrativos de IKE, como los algoritmos de fase 1 y los grupos Diffie-Hellman disponibles.
/usr/sbin/ikecert
Comando de administración de bases de datos de certificados para administrar bases de datos locales que contienen certificados de claves públicas. Las bases de datos también se pueden almacenar en hardware conectado.
/etc/inet/ike/config
Archivo de configuración predeterminado para la política IKE. Contiene las reglas del sitio para hacer coincidir las solicitudes IKE entrantes y preparar las solicitudes IKE salientes.

Si este archivo existe, el daemon in.iked se inicia cuando el servicio ike está activado. El comando svccfg puede modificar la ubicación de este archivo.

ike.preshared
Archivo de claves previamente compartidas del directorio /etc/inet/secret. Contiene material de claves secretas para autenticación en el intercambio de fase 1. Se utiliza al configurar IKE con claves previamente compartidas.
ike.privatekeys
Directorio de claves privadas del directorio /etc/inet/secret. Contiene las claves privadas que forman parte de un par de claves pública-privada.
Directorio publickeys
Directorio del directorio /etc/inet/ike que contiene archivos de certificados y claves públicas. Contiene la parte de clave pública de un par de claves pública-privada.
Directorio crls
Directorio del directorio /etc/inet/ike que incluye listas de revocación para archivos de certificados y claves públicas.
Sun Crypto Accelerator 6000 board
Hardware que acelera las operaciones de claves públicas al descargar las operaciones del sistema operativo. La placa también almacena claves públicas, claves privadas y certificados de claves públicas. La placa Sun Crypto Accelerator 6000 es un dispositivo certificado por FIPS 140-2 en el nivel 3.