JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Protección de la red en Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Uso de protección de enlaces en entornos virtualizados

2.  Ajuste de red (tareas)

3.  Servidores web y el protocolo de capa de sockets seguros

4.  Filtro IP en Oracle Solaris (descripción general)

5.  Filtro IP (tareas)

6.  Arquitectura de seguridad IP (descripción general)

7.  Configuración de IPsec (tareas)

8.  Arquitectura de seguridad IP (referencia)

9.  Intercambio de claves de Internet (descripción general)

10.  Configuración de IKE (tareas)

Visualización de información IKE

Cómo visualizar grupos y algoritmos disponibles para intercambios IKE de fase 1

Configuración de IKE (mapa de tareas)

Configuración de IKE con claves previamente compartidas (mapa de tareas)

Configuración de IKE con claves previamente compartidas

Cómo configurar IKE con claves previamente compartidas

Cómo actualizar IKE para un sistema equivalente nuevo

Configuración de IKE con certificados de clave pública (mapa de tareas)

Configuración de IKE con certificados de clave pública

Cómo configurar IKE con certificados de clave pública autofirmados

Cómo configurar IKE con certificados firmados por una autoridad de certificación

Cómo generar y almacenar certificados de clave pública en el hardware

Cómo administrar una lista de revocación de certificados

Configuración de IKE para sistemas portátiles (mapa de tareas)

Configuración de IKE para sistemas portátiles

Cómo configurar IKE para sistemas remotos

Configuración de IKE para buscar el hardware conectado

Cómo configurar IKE para buscar la placa Sun Crypto Accelerator 6000

11.  Intercambio de claves de Internet (referencia)

Glosario

Índice

Configuración de IKE para buscar el hardware conectado

Los certificados de clave pública también se almacenan en el hardware conectado. La placa Sun Crypto Accelerator 6000 proporciona almacenamiento y permite que las operaciones de clave pública se descarguen del sistema a la placa.

Cómo configurar IKE para buscar la placa Sun Crypto Accelerator 6000

Antes de empezar

En el procedimiento siguiente, se presupone que hay una placa Sun Crypto Accelerator 6000 conectada al sistema. Además, el procedimiento presupone que se ha instalado y configurado el software para la placa. Para obtener instrucciones, consulte la Guía del usuario de Sun Crypto Accelerator 6000 Board versión 1.1.

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de IPsec de red. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Si inicia sesión de manera remota, utilice el comando ssh para un inicio de sesión remoto seguro. Si desea ver un ejemplo, consulte el Ejemplo 7-1.

  1. Compruebe que esté vinculada la biblioteca de PKCS #11.

    IKE utiliza las rutinas de la biblioteca para gestionar la generación de claves y el almacenamiento de claves en la placa Sun Crypto Accelerator 6000. Escriba el comando siguiente para determinar si se ha vinculado una biblioteca de PKCS #11:

    $ ikeadm get stats
    …
    PKCS#11 library linked in from /usr/lib/libpkcs11.so
    $
  2. Encuentre el ID de token para la placa Sun Crypto Accelerator 6000 conectada.
    $ ikecert tokens
    Available tokens with library "/usr/lib/libpkcs11.so":
    
    "Sun Metaslot                     "

    La biblioteca devuelve un ID de token, también denominado nombre de keystore, de 32 caracteres. En este ejemplo, puede utilizar el token Sun Metaslot con los comandos ikecert para almacenar y acelerar claves IKE.

    Para obtener instrucciones sobre cómo utilizar el token, consulte Cómo generar y almacenar certificados de clave pública en el hardware.

    Los espacios finales se rellenan automáticamente con el comando ikecert.

Ejemplo 10-8 Búsqueda y uso de tokens de metarranura

Los tokens se pueden almacenar en el disco, en una placa conectada o en el almacén de claves de token de software proporcionado por la estructura criptográfica. El ID de símbolo del almacén de claves softtoken podría ser similar al siguiente.

$ ikecert tokens
Available tokens with library "/usr/lib/libpkcs11.so":

"Sun Metaslot                   "

Para crear una contraseña para el almacén de claves softtoken, consulte la página del comando man pktool(1).

Un comando como el siguiente agregaría un certificado al almacén de claves softtoken. Sun.Metaslot.cert es un archivo que contiene un certificado de una autoridad de certificación.

# ikecert certdb -a -T "Sun Metaslot" < Sun.Metaslot.cert
Enter PIN for PKCS#11 token: Type user:passphrase

Pasos siguientes

Si no terminó de establecer la política IPsec, regrese al procedimiento IPsec para activar o refrescar la política IPsec.