Guide d'administration système : services IP

Configuration du protocole IKE (liste des tâches)

L'authentification du protocole IKE peut s'effectuer à l'aide de clés prépartagées ou de certificats autosignés ou émanant d'autorités de certifications (AC). Les méthodes d'authentification IKE sont liées par une règle aux points d'extrémité protégés. Vous pouvez donc utiliser toutes les méthodes d'authentification IKE ou une seule d'entre elles sur un système. Un pointeur menant à une bibliothèque PKCS #11 permet aux certificats d'utiliser un accélérateur matériel connecté.

Une fois le protocole IKE configuré, vous devez effectuer les tâches IPsec qui utilisent cette configuration. Le tableau ci-dessous répertorie les tâches correspondant aux différentes configurations IKE.

Tâche 

Description 

Voir 

Configuration du protocole IKE avec des clés prépartagées 

Protégez les communications entre deux systèmes en faisant en sorte qu'ils partagent une clé secrète. 

Configuration du protocole IKE avec des clés prépartagées (liste des tâches)

Configuration du protocole IKE avec des certificats de clés publiques 

Protégez les communications à l'aide de certificats de clés publiques. Ces certificats peuvent être autosignés ou attestés par un fournisseur de PKI. 

Configuration du protocole IKE avec des certificats de clés publiques (liste des tâches)

Franchissement d'un boîtier NAT 

Configurez les protocoles IPsec et IKE pour communiquer avec un système portable 

Configuration du protocole IKE pour les systèmes portables (liste des tâches)

Configuration du protocole IKE pour générer et stocker les certificats de clés publiques sur le matériel connecté 

Accélérez les opérations IKE à l'aide d'une carte Sun Crypto Accelerator 1000 ou Sun Crypto Accelerator 4000. Vous pouvez également stocker les certificats de clés publiques sur la carte Sun Crypto Accelerator 4000. 

Configuration du protocole IKE en vue de l'utilisation du matériel connecté (liste des tâches)

Ajustement des paramètres de négociation de la phase 1 

Modifiez la durée des négociations de clés IKE. 

Modification des paramètres de transmission du protocole IKE (liste des tâches)