Guía de administración del sistema: servicios IP

Configuración de IKE (mapa de tareas)

Para autenticar IKE puede utilizar claves previamente compartidas, certificados autofirmados y certificados de una autoridad de certificación. Una regla vincula el método de autenticación de IKE específico con los puntos finales que se están protegiendo. Por tanto, puede utilizar uno o todos los métodos de autenticación de IKE de un sistema. Un puntero a una biblioteca PKCS #11 permite a los certificados utilizar un acelerador de hardware conectado.

Una vez configurado IKE, complete la tarea de IPsec que utilice la configuración de IKE. La tabla siguiente hace referencia a los mapas de tareas que se centran en una configuración de IKE específica.

Tarea 

Descripción 

Para obtener instrucciones 

Configurar IKE con claves previamente compartidas 

Protege la comunicación entre dos sistemas al hacer que dos sistemas compartan una clave secreta. 

Configuración de IKE con claves previamente compartidas (mapa de tareas)

Configurar IKE con certificados de clave pública 

Protege las comunicaciones con certificados de clave pública. Los certificados pueden ser autofirmados o comprobados por una organización de PKI. 

Configuración de IKE con certificados de clave pública (mapa de tareas)

Cruzar un límite de NAT 

Configura IPsec e IKE para comunicarse con un sistema portátil 

Configuración de IKE para sistemas portátiles (mapa de tareas)

Configurar IKE para generar y guardar certificados de clave pública en el hardware conectado 

Permite a una placa Sun Crypto Accelerator 1000 o Sun Crypto Accelerator 4000 acelerar las operaciones de IKE. También permite a las placas Sun Crypto Accelerator 4000 guardar certificados de clave pública. 

Configuración de IKE para buscar el hardware conectado (mapa de tareas)

Ajustar parámetros de negociación de clave de fase 1 

Cambia el tiempo de las negociaciones de claves IKE. 

Cambio de los parámetros de transmisión de IKE (mapa de tareas)