Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Administración de Oracle Solaris: servicios IP Oracle Solaris 11 Information Library (Español) |
Parte I Administración de TCP/IP
1. Planificación de la implementación de red
2. Consideraciones para el uso de direcciones IPv6
3. Configuración de una red IPv4
4. Habilitación de IPv6 en una red
5. Administración de una red TCP/IP
6. Configuración de túneles IP
7. Resolución de problemas de red
10. Acerca de DHCP (descripción general)
11. Administración del servicio DHCP de ISC
12. Configuración y administración del cliente DHCP
13. Comandos y archivos DHCP (referencia)
14. Arquitectura de seguridad IP (descripción general)
15. Configuración de IPsec (tareas)
16. Arquitectura de seguridad IP (referencia)
17. Intercambio de claves de Internet (descripción general)
18. Configuración de IKE (tareas)
Visualización de información IKE
Cómo visualizar grupos y algoritmos disponibles para intercambios IKE de fase 1
Configuración de IKE (mapa de tareas)
Configuración de IKE con claves previamente compartidas (mapa de tareas)
Configuración de IKE con claves previamente compartidas
Cómo configurar IKE con claves previamente compartidas
Cómo actualizar IKE para un sistema equivalente nuevo
Configuración de IKE con certificados de clave pública
Cómo configurar IKE con certificados de clave pública autofirmados
Cómo configurar IKE con certificados firmados por una autoridad de certificación
Cómo generar y almacenar certificados de clave pública en el hardware
Cómo administrar una lista de revocación de certificados
Configuración de IKE para sistemas portátiles (mapa de tareas)
Configuración de IKE para sistemas portátiles
Cómo configurar IKE para sistemas remotos
Configuración de IKE para buscar el hardware conectado
Cómo configurar IKE para buscar la placa Sun Crypto Accelerator 6000
19. Intercambio de claves de Internet (referencia)
20. Filtro IP en Oracle Solaris (descripción general)
22. Descripción general del equilibrador de carga integrado
23. Configuración del equilibrador de carga integrado (tareas)
24. Protocolo de redundancia de enrutador virtual (descripción general)
25. Configuración VRRP (tareas)
26. Implementación del control de congestión
Parte V Calidad de servicio IP (IPQoS)
27. Introducción a IPQoS (descripción general)
28. Planificación para una red con IPQoS (tareas)
29. Creación del archivo de configuración IPQoS (tareas)
30. Inicio y mantenimiento de IPQoS (tareas)
31. Uso de control de flujo y recopilación de estadísticas (tareas)
La tabla siguiente incluye los procedimientos para crear certificados de clave pública para IKE. Entre estos procedimientos se incluye cómo acelerar y guardar los certificados en el hardware conectado.
Un certificado público debe ser exclusivo, de modo que el creador de un certificado de clave pública genera un nombre exclusivo y arbitrario para el certificado. Por lo general, se utiliza un nombre X.509 distintivo. También se puede utilizar un nombre alternativo para la identificación. El formato de estos nombres es etiqueta=valor. Los valores son arbitrarios, aunque el formato del valor debe corresponder al tipo de etiqueta. Por ejemplo, el formato de la etiqueta email es nombre@ dominio.sufijo.
|
Nota - Para etiquetar paquetes y negociaciones IKE en un sistema Trusted Extensions, siga los procedimientos de Configuración de IPsec con etiquetas (mapa de tareas) de Configuración y administración de Trusted Extensions.
Los certificados de clave pública se gestionan en la zona global en sistemas Trusted Extensions. Trusted Extensions no cambia la forma en que se gestionan y se almacenan los certificados.