JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Sécurisation du réseau dans Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Utilisation de la protection des liens dans des environnements virtualisés

2.  Réglage du réseau (tâches)

3.  Serveurs Web et protocole SSL (Secure Sockets Layer)

4.  IP Filter dans Oracle Solaris (présentation)

5.  IP Filter (tâches)

6.  Architecture IPsec (présentation)

7.  Configuration d'IPsec (tâches)

8.  Architecture IPsec (référence)

9.  Protocole IKE (présentation)

10.  Configuration du protocole IKE (tâches)

Affichage des informations IKE

Affichage des groupes et algorithmes disponibles pour les échanges IKE de la phase 1

Configuration du protocole IKE (liste des tâches)

Configuration du protocole IKE avec des clés prépartagées (liste des tâches)

Configuration du protocole IKE avec des clés prépartagées

Configuration du protocole IKE avec des clés prépartagées

Configuration d'IKE pour un nouveau système homologue

Configuration du protocole IKE avec des certificats de clés publiques (liste des tâches)

Configuration du protocole IKE avec des certificats de clés publiques

Configuration du protocole IKE avec des certificats de clés publiques autosignés

Configuration du protocole IKE avec des certificats signés par une CA

Génération et stockage de certificats de clés publiques dans le matériel

Traitement des listes des certificats révoqués

Configuration du protocole IKE pour les systèmes portables (liste des tâches)

Configuration du protocole IKE pour les systèmes portables

Configuration du protocole IKE pour les systèmes hors site

Configuration du protocole IKE en vue de l'utilisation du matériel connecté

Configuration du protocole IKE en vue de l'utilisation d'une carte Sun Crypto Accelerator 6000

11.  Protocole IKE (référence)

Glossaire

Index

Configuration du protocole IKE (liste des tâches)

L'authentification du protocole IKE peut s'effectuer à l'aide de clés prépartagées ou de certificats autosignés ou émanant d'autorités de certifications (CA). Les méthodes d'authentification IKE sont liées par une règle aux points d'extrémité protégés. Vous pouvez donc utiliser toutes les méthodes d'authentification IKE ou une seule d'entre elles sur un système. Un pointeur menant à une bibliothèque PKCS #11 permet à IKE d'utiliser un accélérateur matériel connecté.

Une fois le protocole IKE configuré, vous devez effectuer les tâches IPsec qui utilisent cette configuration. Le tableau ci-dessous répertorie les tâches correspondant aux différentes configurations IKE.

Tâche
Description
Voir
Configuration d'IKE avec des clés prépartagées
Protégez les communications entre deux systèmes en faisant en sorte qu'ils partagent une clé secrète.
Configuration d'IKE avec des certificats de clés publiques
Protégez les communications à l'aide de certificats de clés publiques. Ces certificats peuvent être autosignés ou attestés par un fournisseur de PKI.
Franchissement d'un boîtier NAT
Configurez les protocoles IPsec et IKE pour communiquer avec un système portable
Configuration d'IKE pour qu'il utilise un keystore matériel pour générer une paire de certificats
Activez une carte Sun Crypto Accelerator 6000 pour accélérer les opérations IKE et stocker des certificats de clés publiques.