JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Protección de la red en Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Uso de protección de enlaces en entornos virtualizados

2.  Ajuste de red (tareas)

3.  Servidores web y el protocolo de capa de sockets seguros

4.  Filtro IP en Oracle Solaris (descripción general)

5.  Filtro IP (tareas)

6.  Arquitectura de seguridad IP (descripción general)

7.  Configuración de IPsec (tareas)

8.  Arquitectura de seguridad IP (referencia)

9.  Intercambio de claves de Internet (descripción general)

10.  Configuración de IKE (tareas)

11.  Intercambio de claves de Internet (referencia)

Servicio IKE

Daemon IKE

Archivo de configuración IKE

Comando ikeadm

Archivos de claves IKE previamente compartidas

Comandos y bases de datos de claves públicas IKE

Comando ikecert tokens

Comando ikecert certlocal

Comando ikecert certdb

Comando ikecert certrldb

Directorio /etc/inet/ike/publickeys

Directorio /etc/inet/secret/ike.privatekeys

Directorio /etc/inet/ike/crls

Glosario

Índice

Comando ikeadm

Puede utilizar el comando ikeadm para:

Para ver ejemplos y una descripción completa de las opciones de este comando, consulte la página del comando man ikeadm(1M).

El nivel de privilegio del daemon IKE en ejecución determina qué aspectos del daemon IKE pueden verse y modificarse. Hay tres niveles de privilegio posibles.

Nivel Base

No puede ver ni modificar el material de claves. El nivel base es el nivel de privilegio predeterminado.

Nivel modkeys

Puede eliminar, cambiar y agregar claves previamente compartidas.

Nivel keymat

Puede ver el material de claves real con el comando ikeadm.

Si desea un cambio en un privilegio temporal, puede utilizar el comando ikeadm. Para un cambio permanente, cambie la propiedad admin_privilege del servicio ike. Para conocer el procedimiento, consulte Cómo gestionar servicios IPsec e IKE.

Las consideraciones de seguridad del comando ikeadm son similares a las consideraciones del comando ipseckey. Para más detalles, consulte Consideraciones de seguridad para ipseckey.