Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Protección de la red en Oracle Solaris 11.1 Oracle Solaris 11.1 Information Library (Español) |
1. Uso de protección de enlaces en entornos virtualizados
3. Servidores web y el protocolo de capa de sockets seguros
4. Filtro IP en Oracle Solaris (descripción general)
6. Arquitectura de seguridad IP (descripción general)
7. Configuración de IPsec (tareas)
8. Arquitectura de seguridad IP (referencia)
9. Intercambio de claves de Internet (descripción general)
10. Configuración de IKE (tareas)
11. Intercambio de claves de Internet (referencia)
Archivos de claves IKE previamente compartidas
Comandos y bases de datos de claves públicas IKE
Directorio /etc/inet/ike/publickeys
Puede utilizar el comando ikeadm para:
Ver aspectos del estado de IKE.
Cambiar las propiedades del daemon IKE.
Ver estadísticas sobre la creación de asociaciones de seguridad durante el intercambio de fase 1.
Depurar los intercambios del protocolo IKE.
Visualizar objetos del daemon IKE, como todas las SA de fase 1, reglas de política, claves previamente compartidas, grupos Diffie-Hellman disponibles, algoritmos de autenticación y cifrado de fase 1, y caché del certificado.
Para ver ejemplos y una descripción completa de las opciones de este comando, consulte la página del comando man ikeadm(1M).
El nivel de privilegio del daemon IKE en ejecución determina qué aspectos del daemon IKE pueden verse y modificarse. Hay tres niveles de privilegio posibles.
No puede ver ni modificar el material de claves. El nivel base es el nivel de privilegio predeterminado.
Puede eliminar, cambiar y agregar claves previamente compartidas.
Puede ver el material de claves real con el comando ikeadm.
Si desea un cambio en un privilegio temporal, puede utilizar el comando ikeadm. Para un cambio permanente, cambie la propiedad admin_privilege del servicio ike. Para conocer el procedimiento, consulte Cómo gestionar servicios IPsec e IKE.
Las consideraciones de seguridad del comando ikeadm son similares a las consideraciones del comando ipseckey. Para más detalles, consulte Consideraciones de seguridad para ipseckey.