Antes de empezar
En el procedimiento siguiente, se presupone que hay una placa Sun Crypto Accelerator 6000 conectada al sistema. Además, el procedimiento presupone que se ha instalado y configurado el software para la placa. Para obtener instrucciones, consulte Sun Crypto Accelerator 6000 Board Product Library Documentation.
Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de IPsec de red. Para obtener más información, consulte Uso de sus derechos administrativos asignados de Protección de los usuarios y los procesos en Oracle Solaris 11.2 .
Si realiza administraciones remotas, consulte el Example 7–1 y Cómo administrar ZFS con shell seguro de forma remota de Gestión de acceso mediante shell seguro en Oracle Solaris 11.2 para obtener instrucciones para un inicio de sesión remoto seguro.
IKEv1 utiliza las rutinas de la biblioteca para gestionar la generación de claves y el almacenamiento de claves en la placa Sun Crypto Accelerator 6000.
$ ikeadm get stats … PKCS#11 library linked in from /usr/lib/libpkcs11.so $
$ ikecert tokens Available tokens with library "/usr/lib/libpkcs11.so": "Sun Metaslot "
La biblioteca devuelve un ID de token, también denominado nombre de almacén de claves, de 32 caracteres. En este ejemplo, puede usar el token Sun Metaslot con los comandos ikecert para almacenar y acelerar las claves de IKEv1.
Para obtener instrucciones sobre cómo utilizar el token, consulte Cómo generar y almacenar certificados de claves públicas para IKEv1 en el hardware.
Los espacios finales se rellenan automáticamente con el comando ikecert.
Los tokens se pueden almacenar en el disco, en una placa conectada o en el almacén de claves de token de software proporcionado por la estructura criptográfica. El ID de símbolo del almacén de claves softtoken podría ser similar al siguiente.
$ ikecert tokens Available tokens with library "/usr/lib/libpkcs11.so": "Sun Metaslot "
Para crear una contraseña para el almacén de claves softtoken, consulte la página del comando man pktool(1).
Un comando como el siguiente agregaría un certificado al almacén de claves softtoken. Sun.Metaslot.cert es un archivo que contiene un certificado de una autoridad de certificación.
# ikecert certdb -a -T "Sun Metaslot" < Sun.Metaslot.cert Enter PIN for PKCS#11 token: Type user:passphrase
Pasos siguientes
Si no terminó de establecer la política IPsec, regrese al procedimiento IPsec para activar o refrescar la política IPsec. Para ver ejemplos de la política de IPsec para protección de VPN, consulte Protección de una VPN con IPsec. Para ver otros ejemplos de la política de IPsec, consulte Cómo proteger el tráfico de red seguro entre dos servidores con IPsec.