Para autenticar IKE puede utilizar claves previamente compartidas, certificados autofirmados y certificados de una autoridad de certificación. Una regla vincula el método de autenticación de IKE específico con los puntos finales que se están protegiendo. Por tanto, puede utilizar uno o todos los métodos de autenticación de IKE de un sistema. Un puntero a una biblioteca PKCS #11 permite a los certificados utilizar un acelerador de hardware conectado.
Una vez configurado IKE, complete la tarea de IPsec que utilice la configuración de IKE. La tabla siguiente hace referencia a los mapas de tareas que se centran en una configuración de IKE específica.
Tarea |
Descripción |
Para obtener instrucciones |
---|---|---|
Configurar IKE con claves previamente compartidas |
Protege la comunicación entre dos sistemas al hacer que dos sistemas compartan una clave secreta. |
Configuración de IKE con claves previamente compartidas (mapa de tareas) |
Configurar IKE con certificados de clave pública |
Protege las comunicaciones con certificados de clave pública. Los certificados pueden ser autofirmados o comprobados por una organización de PKI. |
Configuración de IKE con certificados de clave pública (mapa de tareas) |
Cruzar un límite de NAT |
Configura IPsec e IKE para comunicarse con un sistema portátil |
Configuración de IKE para sistemas portátiles (mapa de tareas) |
Configurar IKE para generar y guardar certificados de clave pública en el hardware conectado |
Permite a una placa Sun Crypto Accelerator 1000 o Sun Crypto Accelerator 4000 acelerar las operaciones de IKE. También permite a las placas Sun Crypto Accelerator 4000 guardar certificados de clave pública. |
Configuración de IKE para buscar el hardware conectado (mapa de tareas) |
Ajustar parámetros de negociación de clave de fase 1 |
Cambia el tiempo de las negociaciones de claves IKE. |
Cambio de los parámetros de transmisión de IKE (mapa de tareas) |