Utilidades y archivos de IKEv1
La siguiente tabla resume los archivos de configuración para la política de IKEv1, las ubicaciones de almacenamiento para las claves de IKEv1, y los distintos comandos y servicios que implementan IKEv1. Para obtener información acerca de los servicios, consulte Capítulo 1, Introducción a la Utilidad de gestión de servicios de Gestión de los servicios del sistema en Oracle Solaris 11.2
.
Tabla 12-2 Comandos, configuración, ubicaciones de almacenamiento de claves y nombre del servicio IKEv1, y dispositivos de hardware
| | |
svc:/network/ipsec/ike:default
| El servicio SMF que gestiona IKEv1.
|
|
/usr/lib/inet/in.iked
| Daemon de intercambio de claves de Internet (IKEv1). Activa la gestión de claves automatizada cuando el servicio ike está activado.
|
|
/usr/sbin/ikeadm [-v1]
| Comando de administración de IKE para ver y modificar temporalmente la política de IKE. Permite ver objetos administrativos de IKE, como los algoritmos de fase 1 y los grupos Diffie-Hellman disponibles.
|
|
/usr/sbin/ikecert
| Comando de administración de bases de datos de certificados para gestionar bases de datos locales que contienen certificados de claves públicas. Las bases de datos también se pueden almacenar en hardware conectado.
|
|
/etc/inet/ike/config
| Archivo de configuración predeterminado para la política IKEv1. Contiene las reglas del sitio para hacer coincidir las solicitudes entrantes de IKEv1 y preparar las solicitudes salientes de IKEv1.
Si este archivo existe, el daemon in.iked se inicia cuando el servicio ike está activado. Puede cambiar la ubicación de este archivo mediante el comando svccfg.
|
|
ike.preshared
| Archivo de claves compartidas previamente del directorio /etc/inet/secret. Contiene claves secretas para autenticación en el intercambio de fase 1. Se usa cuando se configuran IKEv1 con claves compartidas previamente.
|
|
ike.privatekeys
| Directorio de claves privadas del directorio /etc/inet/secret. Contiene las claves privadas que forman parte de un par de claves pública-privada.
|
|
Directorio publickeys
| Directorio del directorio /etc/inet/ike que contiene archivos de certificados y claves públicas. Contiene la parte de clave pública de un par de claves pública-privada.
|
|
Directorio crls
| Directorio del directorio /etc/inet/ike que incluye listas de revocación para archivos de certificados y claves públicas.
|
|
Placa Sun Crypto Accelerator 6000
| Hardware que acelera las operaciones de claves públicas mediante la descarga de operaciones del sistema operativo. La placa también almacena claves públicas, claves privadas y certificados de claves públicas. La placa Sun Crypto Accelerator 6000 es un dispositivo certificado por FIPS 140-2 en el nivel 3.
|
|
|