Protección de la red en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Comparación de IKEv2 y IKEv1

La siguiente tabla compara la implementación de las versiones IKEv2 y IKEv1 en un sistema Oracle Solaris.

Tabla 8-1  Implementación de IKEv2 y IKEv1 en Oracle Solaris
Función
IKEv2
IKEv1
Implícito sobre la base en objetos del almacén de claves
Parámetro cert_trust en el archivo ike/config
Creación de certificado
Comando ikev2cert
Comando ikecert certlocal
Importación de certificados
El comando ikev2cert import puede importar certificados y claves al almacén de claves de PKCS #11
El comando ikecert certdb puede importar certificados independientes al almacén de claves de IKE
Propietario del certificado
ikeuser
root
Archivo de política de certificado
kmf-policy.xml
Alguna política en el archivo ike/config
Almacenamiento de certificados
Biblioteca de softtoken de PKCS #11
Bases de datos locales de IKEv1
Directorio de archivos de configuración
/etc/inet/ike/
/etc/inet/ike/ y /etc/inet/secret/
Propietario de configuración
Cuenta ikeuser
Cuenta root
Daemon
in.ikev2d
in.iked
Algoritmos FIPS 140 para tráfico entre daemons

La función Estructura criptográfica de Oracle Solaris 11.1 SRU 5.5 y SRU 3 está validada para FIPS 140-2, nivel 1. Si Modo FIPS 140 está activado y la estructura criptográfica está en uso, se utilizan los algoritmos validados por FIPS 140. De forma predeterminada, Modo FIPS 140 no está activado.

Las SA de IKE utilizan la estructura criptográfica
No todos los intercambios utilizan la estructura criptográfica
Algoritmos de FIPS 140 para tráfico de IPsec
Utilizan la estructura criptográfica
Utilizan la estructura criptográfica
Archivo de política de IKE
ike/ikev2.config
ike/config
Claves compartidas previamente de IKE
ike/ikev2.preshared
secret/ike.preshared
Puerto NAT
Puerto UDP 4500
Puerto UDP 4500
Puerto
Puerto UDP 500
Puerto UDP 500
Perfil de derechos
Gestión de IPsec de red
Gestión de IPsec de red
Nombre de servicio (FMRI)
svc:/ipsec/ike:ikev2
svc:/ipsec/ike:default