JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Sécurisation du réseau dans Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Utilisation de la protection des liens dans des environnements virtualisés

2.  Réglage du réseau (tâches)

3.  Serveurs Web et protocole SSL (Secure Sockets Layer)

4.  IP Filter dans Oracle Solaris (présentation)

5.  IP Filter (tâches)

6.  Architecture IPsec (présentation)

7.  Configuration d'IPsec (tâches)

8.  Architecture IPsec (référence)

9.  Protocole IKE (présentation)

10.  Configuration du protocole IKE (tâches)

Affichage des informations IKE

Affichage des groupes et algorithmes disponibles pour les échanges IKE de la phase 1

Configuration du protocole IKE (liste des tâches)

Configuration du protocole IKE avec des clés prépartagées (liste des tâches)

Configuration du protocole IKE avec des clés prépartagées

Configuration du protocole IKE avec des clés prépartagées

Configuration d'IKE pour un nouveau système homologue

Configuration du protocole IKE avec des certificats de clés publiques (liste des tâches)

Configuration du protocole IKE avec des certificats de clés publiques

Configuration du protocole IKE avec des certificats de clés publiques autosignés

Configuration du protocole IKE avec des certificats signés par une CA

Génération et stockage de certificats de clés publiques dans le matériel

Traitement des listes des certificats révoqués

Configuration du protocole IKE pour les systèmes portables (liste des tâches)

Configuration du protocole IKE pour les systèmes portables

Configuration du protocole IKE pour les systèmes hors site

Configuration du protocole IKE en vue de l'utilisation du matériel connecté

Configuration du protocole IKE en vue de l'utilisation d'une carte Sun Crypto Accelerator 6000

11.  Protocole IKE (référence)

Glossaire

Index

Configuration du protocole IKE pour les systèmes portables (liste des tâches)

Le tableau ci-dessous décrit les procédures permettant de configurer le protocole IKE pour gérer des systèmes qui se connectent à distance à un site central.

Tâche
Description
Voir
Etablissement de la communication avec un site central depuis un lieu hors site
Permettez aux systèmes hors site de communiquer avec un site central. Ces systèmes peuvent être portables.
Utilisation d'un certificat public d'une CA et du protocole IKE sur un système central acceptant le trafic des systèmes mobiles
Configurez un système de passerelle pour accepter le trafic IPsec d'un système ne possédant pas d'adresse IP fixe.
Utilisation d'un certificat public d'une CA et du protocole IKE sur un système ne possédant pas d'adresse IP fixe
Configurez le système portable de manière à protéger son trafic avec le site central (par exemple, le siège de l'entreprise).
Utilisation de certificats autosignés et du protocole IKE sur un système central acceptant le trafic de systèmes mobiles
Configurez un système de passerelle avec des certificats autosignés pour accepter le trafic IPsec d'un système portable.
Utilisation de certificats autosignés et du protocole IKE sur un système ne possédant pas d'adresse IP fixe
Configurez un système portable avec des certificats autosignés pour protéger son trafic avec un site central.