Systemverwaltungshandbuch: IP Services

Konfiguration von IKE (Übersicht der Schritte)

Zur Authentifizierung von IKE können Sie PresharedKeys, selbst-designierte Zertifikate und Zertifikate von einer Zertifizierungsstelle (Certificate Authority, CA) verwenden. Eine Regel verbindet die jeweilige IKE-Authentifizierungsmethode mit den zu schützenden Endpunkten. Aus diesem Grund können Sie eine oder alle IKE-Authentifizierungsmethoden in einem System verwenden. Mit einem Zeiger auf die PKCS&;#11-Bibliothek können Zertifikate auch einen angehängten Hardwarebeschleuniger verwenden.

Nachdem Sie IKE konfiguriert haben, führen Sie die IPsec-Aufgabe aus, in der die IKE-Konfiguration verwendet wird. In der folgenden Tabelle wird auf die Übersichten verwiesen, die sich auf eine bestimmte IKE-Konfiguration beziehen.

Aufgabe 

Beschreibung 

Siehe 

Konfiguration von IKE mit PresharedKeys 

Schützen Sie die Kommunikation zwischen zwei Systemen, in dem die Systeme einen geheimen Schlüssel gemeinsam nutzen. 

Konfiguration von IKE mit PresharedKeys (Übersicht der Schritte)

Konfiguration von IKE mit PublicKey-Zertifikaten 

Schützen Sie die Kommunikation mit PublicKey-Zertifikaten. Die Zertifikate können selbst-signiert oder von einer PKI-Organisation ausgestellt worden sein. 

Konfiguration von IKE mit PublicKey-Zertifikaten (Übersicht der Schritte)

Durchlaufen einer NAT-Grenze 

Konfigurieren Sie IPsec und IKE zur Kommunikation mit einem mobilen System. 

Konfiguration von IKE für mobile Systeme (Übersicht der Schritte)

Konfiguration von IKE zum Erzeugen und Speichern von PublicKey-Zertifikaten auf angehängter Hardware 

Setzen Sie ein Sun Crypto Accelerator 1000-Board oder ein Sun Crypto Accelerator 4000-Board ein, um die Berechnung von IKE-Vorgängen zu beschleunigen. Auf dem Sun Crypto Accelerator 4000-Board können auch die PublicKey-Zertifikate gespeichert werden. 

Konfiguration von IKE zum Suchen angehängter Hardware (Übersicht der Schritte)

Optimieren der Phase 1-Parameter zur Schlüsselaushandlung 

Ändern Sie den Zeitpunkt der IKE-Schlüsselaushandlungen. 

Ändern der IKE-Übertragungsparameter (Übersicht der Schritte)