Protección de la red en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Inicialización del almacén de claves para almacenar certificados de clave pública para IKEv2

Para utilizar certificados públicos con IKEv2, debe crear un almacén de claves de PKCS #11. El almacén de claves más usado utiliza pkcs11_softtoken, que se proporciona mediante la función de estructura criptográfica de Oracle Solaris.

El almacén de claves de pkcs11_softtoken para IKEv2 está en un directorio que es propiedad de un usuario especial, ikeuser. El directorio predeterminado es /var/user/ikeuser. El ID de usuario ikeuser se entrega con el sistema, pero debe crear el almacén de claves. Cuando crea el almacén de claves, se crea un PIN para el almacén de claves. El servicio IKEv2 requiere este PIN para iniciar sesión en el almacén de claves.

El almacén de claves pkcs11_softtoken retiene las claves privadas, las claves públicas y los certificados públicos usados por IKEv2. Estas claves y certificados se gestionan con el comando ikev2cert, que es un envoltorio del comando pktool. El envoltorio garantiza que todas las operaciones de certificados y claves se aplicarán al almacén de claves de claves pkcs11_softtoken que es propiedad de ikeuser.

Si no ha agregado el PIN como valor de propiedad del servicio ikev2, se mostrará el siguiente mensaje en el archivo /var/log/ikev2/in.ikev2d.log:

date: (n)  No PKCS#11 token "pin" property defined 
for the smf(5) service: ike:ikev2

Si no utiliza certificados de clave pública, puede ignorar este mensaje.