공개 키 인증서로 IKEv2 구성
대규모 배포에서는 공개 인증서가 좋은 선택일 수 있습니다. 자세한 내용은 IKE와 공개 키 인증서를 참조하십시오.
공개 키 인증서는 암호화 프레임워크에서 softtoken 키 저장소에 저장합니다. 연결된 하드웨어가 있는 시스템에서는 하드웨어에서도 인증서가 생성되어 저장될 수 있습니다. 절차는 하드웨어에서 IKEv2에 대한 공개 키 인증서를 생성하고 저장하는 방법을 참조하십시오.
배경 정보는 IKE 작동 방식을 참조하십시오.
다음 작업 맵에는 IKEv2에 대한 공개 키 인증서를 만드는 절차가 나옵니다. 이 절차에는 시스템에 Sun Crypto Accelerator 6000 보드가 연결된 경우 하드웨어 저장소에 인증서를 저장하는 방법이 포함됩니다.
표 9-1 공개 키 인증서로 IKEv2 구성 작업 맵
|
|
|
인증서에 대한 키 저장소를 만듭니다.
|
IKEv2에 대한 인증서가 저장된 PKCS #11 키 저장소를 초기화합니다.
|
|
자체 서명된 공개 키 인증서로 IKEv2를 구성합니다.
|
사용자가 서명한 공개 키 인증서를 만듭니다. 인증서를 피어로 내보내고 피어의 인증서를 가져옵니다.
|
|
CA에서 발행한 인증서로 IKEv2를 구성합니다.
|
CSR을 만든 다음 반환된 인증서를 모두 키 저장소로 가져와야 합니다. 그런 다음 IKE 피어의 인증서를 확인하고 가져옵니다.
|
|
해지된 인증서를 처리하는 방법을 구성합니다.
|
네트워크 지연을 처리하는 방법을 비롯해 CRL이 사용되는지 여부와 OCSP 서버가 폴링되는지 여부를 결정합니다.
|
|
연결된 하드웨어의 키 저장소에서 인증서 저장을 구성합니다.
|
Sun Crypto Accelerator 6000 보드를 찾고 IKEv2에서 이 보드를 사용하도록 구성합니다.
|
|
|