Protección de la red en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Cómo configurar IKEv1 para buscar la placa Sun Crypto Accelerator 6000

Antes de empezar

En el procedimiento siguiente, se presupone que hay una placa Sun Crypto Accelerator 6000 conectada al sistema. Además, el procedimiento presupone que se ha instalado y configurado el software para la placa. Para obtener instrucciones, consulte Sun Crypto Accelerator 6000 Board Product Library Documentation.

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de IPsec de red. Para obtener más información, consulte Uso de sus derechos administrativos asignados de Protección de los usuarios y los procesos en Oracle Solaris 11.2 .

Si realiza administraciones remotas, consulte el Example 7–1 y Cómo administrar ZFS con shell seguro de forma remota de Gestión de acceso mediante shell seguro en Oracle Solaris 11.2 para obtener instrucciones para un inicio de sesión remoto seguro.

  1. Compruebe que la biblioteca PKCS #11 esté enlazada.

    IKEv1 utiliza las rutinas de la biblioteca para gestionar la generación de claves y el almacenamiento de claves en la placa Sun Crypto Accelerator 6000.

    $ ikeadm get stats
    …
    PKCS#11 library linked in from /usr/lib/libpkcs11.so
    $
  2. Busque el ID de token para la placa Sun Crypto Accelerator 6000.
    $ ikecert tokens
    Available tokens with library "/usr/lib/libpkcs11.so":
    
    "Sun Metaslot                     "

    La biblioteca devuelve un ID de token, también denominado nombre de almacén de claves, de 32 caracteres. En este ejemplo, puede usar el token Sun Metaslot con los comandos ikecert para almacenar y acelerar las claves de IKEv1.

    Para obtener instrucciones sobre cómo utilizar el token, consulte Cómo generar y almacenar certificados de claves públicas para IKEv1 en el hardware.

    Los espacios finales se rellenan automáticamente con el comando ikecert.

Ejemplo 10-8  Búsqueda y uso de tokens de metarranura

Los tokens se pueden almacenar en el disco, en una placa conectada o en el almacén de claves de token de software proporcionado por la estructura criptográfica. El ID de símbolo del almacén de claves softtoken podría ser similar al siguiente.

$ ikecert tokens
Available tokens with library "/usr/lib/libpkcs11.so":

"Sun Metaslot                   "

Para crear una contraseña para el almacén de claves softtoken, consulte la página del comando man pktool(1).

Un comando como el siguiente agregaría un certificado al almacén de claves softtoken. Sun.Metaslot.cert es un archivo que contiene un certificado de una autoridad de certificación.

# ikecert certdb -a -T "Sun Metaslot" < Sun.Metaslot.cert
Enter PIN for PKCS#11 token: Type user:passphrase

Pasos siguientes

Si no terminó de establecer la política IPsec, regrese al procedimiento IPsec para activar o refrescar la política IPsec. Para ver ejemplos de la política de IPsec para protección de VPN, consulte Protección de una VPN con IPsec. Para ver otros ejemplos de la política de IPsec, consulte Cómo proteger el tráfico de red seguro entre dos servidores con IPsec.