Protección de la red en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Configuración de IKEv2 con certificados de claves públicas

Los certificados públicos puede ser una buena opción para grandes implementaciones. Para más información, consulte IKE con certificados de claves públicas.

La estructura criptográfica almacena los certificados de claves públicas en un almacén de claves softtoken. En sistemas con hardware conectado, los certificados también se pueden generar y almacenar en el hardware. Para obtener instrucciones sobre el procedimiento, consulte Cómo generar y almacenar certificados de claves públicas para IKEv2 en el hardware.

Para obtener información básica, consulte Cómo funciona IKE.

El siguiente mapa de tareas enumera los procedimientos para la creación de certificados de claves públicas para IKEv2. Los procedimientos incluyen cómo almacenar los certificados en un almacén de claves de hardware si el sistema tiene una placa Sun Crypto Accelerator 6000 conectada.

Tabla 9-1  Mapa de tareas para configuración de IKEv2 con certificados de claves públicas
Tarea
Descripción
Para obtener instrucciones
Crear un almacén de claves para certificados.
Inicializa el almacén de claves PKCS #11, donde se almacenan los certificados para IKEv2.
Configurar IKEv2 con certificados de clave pública autofirmados.
Crea un certificado de clave pública firmado por usted. Exporta el certificado para los pares e importa los certificados de los pares.
Configurar IKEv2 con un certificado de una CA.
Debe crear una CSR y, a continuación, importar todos los certificados devueltos al almacén de claves. A continuación, compruebe e importe los certificados de los pares de IKE.
Configurar cómo se manejan los certificados revocados.
Determina si se utilizan las CRL y si se sondean los servidores de OCSP, y cómo se manejarán los retrasos de la red.
Configurar el almacenamiento de certificados en el almacén de claves del hardware conectado.
Localiza la placa Sun Crypto Accelerator 6000 y configura IKEv2 para usarla.