Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Protección de la red en Oracle Solaris 11.1 Oracle Solaris 11.1 Information Library (Español) |
1. Uso de protección de enlaces en entornos virtualizados
3. Servidores web y el protocolo de capa de sockets seguros
4. Filtro IP en Oracle Solaris (descripción general)
6. Arquitectura de seguridad IP (descripción general)
7. Configuración de IPsec (tareas)
8. Arquitectura de seguridad IP (referencia)
9. Intercambio de claves de Internet (descripción general)
10. Configuración de IKE (tareas)
Visualización de información IKE
Cómo visualizar grupos y algoritmos disponibles para intercambios IKE de fase 1
Configuración de IKE (mapa de tareas)
Configuración de IKE con claves previamente compartidas (mapa de tareas)
Configuración de IKE con claves previamente compartidas
Cómo configurar IKE con claves previamente compartidas
Cómo actualizar IKE para un sistema equivalente nuevo
Configuración de IKE con certificados de clave pública (mapa de tareas)
Configuración de IKE con certificados de clave pública
Cómo configurar IKE con certificados de clave pública autofirmados
Cómo configurar IKE con certificados firmados por una autoridad de certificación
Cómo generar y almacenar certificados de clave pública en el hardware
Cómo administrar una lista de revocación de certificados
Configuración de IKE para sistemas portátiles (mapa de tareas)
Configuración de IKE para sistemas portátiles
Cómo configurar IKE para sistemas remotos
Configuración de IKE para buscar el hardware conectado
Cómo configurar IKE para buscar la placa Sun Crypto Accelerator 6000
Puede visualizar los algoritmos y los grupos que se pueden usar en las negociaciones IKE de fase 1.
En este procedimiento, puede determinar qué grupos Diffie-Hellman están disponibles para utilizarse en intercambios IKE de fase 1. También puede visualizar los algoritmos de cifrado y autenticación que están disponibles para los intercambios IKE de fase 1. Los valores numéricos coinciden con los valores especificados para estos algoritmos por la Autoridad de números asignados de Internet (IANA).
Antes de empezar
Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de IPsec de red. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.
Los grupos Diffie-Hellman configuran SA de IKE.
# ikeadm dump groups Value Strength Description 1 66 ietf-ike-grp-modp-768 2 77 ietf-ike-grp-modp-1024 5 91 ietf-ike-grp-modp-1536 14 110 ietf-ike-grp-modp-2048 15 130 ietf-ike-grp-modp-3072 16 150 ietf-ike-grp-modp-4096 17 170 ietf-ike-grp-modp-6144 18 190 ietf-ike-grp-modp-8192 Completed dump of groups
Debe utilizar uno de estos valores como argumento del parámetro oakley_group en una transformación IKE de fase 1, como en el ejemplo siguiente:
p1_xform { auth_method preshared oakley_group 15 auth_alg sha encr_alg aes }
# ikeadm dump authalgs Value Name 1 md5 2 sha1 4 sha256 5 sha384 6 sha512 Completed dump of authalgs
Debe utilizar uno de estos nombres como argumento del parámetro auth_alg en una transformación IKE de fase 1, como en el ejemplo siguiente:
p1_xform { auth_method preshared oakley_group 15 auth_alg sha256 encr_alg 3des }
# ikeadm dump encralgs Value Name 3 blowfish-cbc 5 3des-cbc 1 des-cbc 7 aes-cbc Completed dump of encralgs
Debe utilizar uno de estos nombres como argumento del parámetro encr_alg en una transformación IKE de fase 1, como en el ejemplo siguiente:
p1_xform { auth_method preshared oakley_group 15 auth_alg sha256 encr_alg aes }
Véase también
Para conocer las tareas para configurar las reglas IKE que requieren estos valores, consulte Configuración de IKE (mapa de tareas).