JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Protección de la red en Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Uso de protección de enlaces en entornos virtualizados

2.  Ajuste de red (tareas)

3.  Servidores web y el protocolo de capa de sockets seguros

4.  Filtro IP en Oracle Solaris (descripción general)

5.  Filtro IP (tareas)

6.  Arquitectura de seguridad IP (descripción general)

7.  Configuración de IPsec (tareas)

8.  Arquitectura de seguridad IP (referencia)

9.  Intercambio de claves de Internet (descripción general)

10.  Configuración de IKE (tareas)

Visualización de información IKE

Cómo visualizar grupos y algoritmos disponibles para intercambios IKE de fase 1

Configuración de IKE (mapa de tareas)

Configuración de IKE con claves previamente compartidas (mapa de tareas)

Configuración de IKE con claves previamente compartidas

Cómo configurar IKE con claves previamente compartidas

Cómo actualizar IKE para un sistema equivalente nuevo

Configuración de IKE con certificados de clave pública (mapa de tareas)

Configuración de IKE con certificados de clave pública

Cómo configurar IKE con certificados de clave pública autofirmados

Cómo configurar IKE con certificados firmados por una autoridad de certificación

Cómo generar y almacenar certificados de clave pública en el hardware

Cómo administrar una lista de revocación de certificados

Configuración de IKE para sistemas portátiles (mapa de tareas)

Configuración de IKE para sistemas portátiles

Cómo configurar IKE para sistemas remotos

Configuración de IKE para buscar el hardware conectado

Cómo configurar IKE para buscar la placa Sun Crypto Accelerator 6000

11.  Intercambio de claves de Internet (referencia)

Glosario

Índice

Configuración de IKE con certificados de clave pública (mapa de tareas)

La tabla siguiente incluye los procedimientos para crear certificados de clave pública para IKE. Entre estos procedimientos se incluye cómo acelerar y guardar los certificados en el hardware conectado.

Un certificado público debe ser exclusivo, de modo que el creador de un certificado de clave pública genera un nombre exclusivo y arbitrario para el certificado. Por lo general, se utiliza un nombre X.509 distintivo. También se puede utilizar un nombre alternativo para la identificación. El formato de estos nombres es etiqueta=valor. Los valores son arbitrarios, aunque el formato del valor debe corresponder al tipo de etiqueta. Por ejemplo, el formato de la etiqueta email es name@domain.suffix.

Tarea
Descripción
Para obtener instrucciones
Configurar IKE con certificados de clave pública autofirmados.
Crea y coloca dos certificados en cada sistema:
  • Un certificado autofirmado

  • El certificado de clave pública del sistema equivalente

Configurar IKE con una autoridad de certificación de PKI.
Crea una solicitud de certificado y coloca tres certificados en cada sistema:
  • El certificado que crea la autoridad de certificación a partir de su solicitud

  • El certificado de clave pública de la autoridad de certificación

  • La lista CRL de la autoridad de certificación

Configurar certificados de clave pública en el hardware local.
Implica una de estas acciones:
  • Generar un certificado autofirmado en el hardware local y, luego, agregar la clave pública de un sistema remoto al hardware.

  • Generar una solicitud de certificado en el hardware local y, luego, agregar los certificados de clave pública de la autoridad de certificación al hardware.

Actualizar la lista de revocación de certificados (CRL) desde PKI.
Accede a la CRL desde un punto de distribución central.

Nota - Para etiquetar paquetes y negociaciones IKE en un sistema Trusted Extensions, siga los procedimientos de Configuración de IPsec con etiquetas (mapa de tareas) de Configuración y administración de Trusted Extensions.

Los certificados de clave pública se gestionan en la zona global en sistemas Trusted Extensions. Trusted Extensions no cambia la forma en que se gestionan y se almacenan los certificados.