Comparación de IKEv2 y IKEv1
La siguiente tabla compara la implementación de las versiones IKEv2 y IKEv1 en un sistema Oracle Solaris.
Tabla 8-1 Implementación de IKEv2 y IKEv1 en Oracle Solaris
| | |
| Implícito sobre la base en objetos del almacén de claves
| Parámetro cert_trust en el archivo ike/config
|
Creación de certificado
| Comando ikev2cert
| Comando ikecert certlocal
|
Importación de certificados
| El comando ikev2cert import puede importar certificados y claves al almacén de claves de PKCS #11
| El comando ikecert certdb puede importar certificados independientes al almacén de claves de IKE
|
Propietario del certificado |
ikeuser
|
root
|
Archivo de política de certificado
| kmf-policy.xml
| Alguna política en el archivo ike/config
|
Almacenamiento de certificados
| Biblioteca de softtoken de PKCS #11
| Bases de datos locales de IKEv1
|
Directorio de archivos de configuración
| /etc/inet/ike/
| /etc/inet/ike/ y /etc/inet/secret/
|
Propietario de configuración
| Cuenta ikeuser
| Cuenta root
|
Daemon
| in.ikev2d
| in.iked
|
Algoritmos FIPS 140 para tráfico entre daemons
La función Estructura criptográfica de Oracle Solaris 11.1 SRU 5.5 y SRU 3 está validada para FIPS 140-2, nivel 1. Si Modo FIPS 140 está activado y la estructura criptográfica está en uso, se utilizan los algoritmos validados por FIPS 140. De forma predeterminada, Modo FIPS 140 no está activado.
|
Las SA de IKE utilizan la estructura criptográfica
|
No todos los intercambios utilizan la estructura criptográfica
|
Algoritmos de FIPS 140 para tráfico de IPsec
|
Utilizan la estructura criptográfica
|
Utilizan la estructura criptográfica
|
Archivo de política de IKE
| ike/ikev2.config
| ike/config
|
Claves compartidas previamente de IKE
| ike/ikev2.preshared
| secret/ike.preshared
|
Puerto NAT
| Puerto UDP 4500
| Puerto UDP 4500
|
Puerto
| Puerto UDP 500
| Puerto UDP 500
|
Perfil de derechos
| Gestión de IPsec de red
| Gestión de IPsec de red
|
Nombre de servicio (FMRI)
| svc:/ipsec/ike:ikev2
| svc:/ipsec/ike:default
|
|