JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Protección de la red en Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Uso de protección de enlaces en entornos virtualizados

2.  Ajuste de red (tareas)

3.  Servidores web y el protocolo de capa de sockets seguros

4.  Filtro IP en Oracle Solaris (descripción general)

5.  Filtro IP (tareas)

6.  Arquitectura de seguridad IP (descripción general)

7.  Configuración de IPsec (tareas)

8.  Arquitectura de seguridad IP (referencia)

9.  Intercambio de claves de Internet (descripción general)

10.  Configuración de IKE (tareas)

Visualización de información IKE

Cómo visualizar grupos y algoritmos disponibles para intercambios IKE de fase 1

Configuración de IKE (mapa de tareas)

Configuración de IKE con claves previamente compartidas (mapa de tareas)

Configuración de IKE con claves previamente compartidas

Cómo configurar IKE con claves previamente compartidas

Cómo actualizar IKE para un sistema equivalente nuevo

Configuración de IKE con certificados de clave pública (mapa de tareas)

Configuración de IKE con certificados de clave pública

Cómo configurar IKE con certificados de clave pública autofirmados

Cómo configurar IKE con certificados firmados por una autoridad de certificación

Cómo generar y almacenar certificados de clave pública en el hardware

Cómo administrar una lista de revocación de certificados

Configuración de IKE para sistemas portátiles (mapa de tareas)

Configuración de IKE para sistemas portátiles

Cómo configurar IKE para sistemas remotos

Configuración de IKE para buscar el hardware conectado

Cómo configurar IKE para buscar la placa Sun Crypto Accelerator 6000

11.  Intercambio de claves de Internet (referencia)

Glosario

Índice

Visualización de información IKE

Puede visualizar los algoritmos y los grupos que se pueden usar en las negociaciones IKE de fase 1.

Cómo visualizar grupos y algoritmos disponibles para intercambios IKE de fase 1

En este procedimiento, puede determinar qué grupos Diffie-Hellman están disponibles para utilizarse en intercambios IKE de fase 1. También puede visualizar los algoritmos de cifrado y autenticación que están disponibles para los intercambios IKE de fase 1. Los valores numéricos coinciden con los valores especificados para estos algoritmos por la Autoridad de números asignados de Internet (IANA).

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de IPsec de red. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

  1. Visualice la lista de grupos Diffie-Hellman que IKE puede utilizar en la fase 1.

    Los grupos Diffie-Hellman configuran SA de IKE.

    # ikeadm dump groups
    Value Strength Description
    1     66       ietf-ike-grp-modp-768
    2     77       ietf-ike-grp-modp-1024
    5     91       ietf-ike-grp-modp-1536
    14    110      ietf-ike-grp-modp-2048
    15    130      ietf-ike-grp-modp-3072
    16    150      ietf-ike-grp-modp-4096
    17    170      ietf-ike-grp-modp-6144
    18    190      ietf-ike-grp-modp-8192
    
    Completed dump of groups

    Debe utilizar uno de estos valores como argumento del parámetro oakley_group en una transformación IKE de fase 1, como en el ejemplo siguiente:

    p1_xform
      { auth_method preshared oakley_group 15 auth_alg sha encr_alg aes }
  2. Visualice la lista de algoritmos de autenticación que IKE puede utilizar en la fase 1.
    # ikeadm dump authalgs
    Value Name
    1     md5
    2     sha1
    4     sha256
    5     sha384
    6     sha512
    
    Completed dump of authalgs

    Debe utilizar uno de estos nombres como argumento del parámetro auth_alg en una transformación IKE de fase 1, como en el ejemplo siguiente:

    p1_xform
      { auth_method preshared oakley_group 15 auth_alg sha256 encr_alg 3des }
  3. Visualice la lista de algoritmos de cifrado que IKE puede utilizar en la fase 1.
    # ikeadm dump encralgs
    Value Name
    3     blowfish-cbc
    5     3des-cbc
    1     des-cbc
    7     aes-cbc
    
    Completed dump of encralgs

    Debe utilizar uno de estos nombres como argumento del parámetro encr_alg en una transformación IKE de fase 1, como en el ejemplo siguiente:

    p1_xform
      { auth_method preshared oakley_group 15 auth_alg sha256 encr_alg aes }

Véase también

Para conocer las tareas para configurar las reglas IKE que requieren estos valores, consulte Configuración de IKE (mapa de tareas).