Sécurisation du réseau dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Configuration d'IKEv2

L'authentification du protocole IKE peut s'effectuer à l'aide de clés prépartagées ou de certificats autosignés ou émanant d'autorités de certifications (AC). Les méthodes d'authentification IKE sont liées par des règles aux points d'extrémité protégés. Vous pouvez donc utiliser toutes les méthodes d'authentification ou une seule d'entre elles sur un système. Vous pouvez également exécuter IKEv1 sur un système IKEv2. En règle générale, vous exécutez IKEv1 pour protéger les communications avec des systèmes qui ne prennent pas en charge IKEv2. IKEv2 peut également utiliser un jeton matériel PKCS #11 pour le stockage de la clé et du certificat.


Remarque -  Les tâches suivantes partent du principe que les systèmes reçoivent des adresses IP statiques et que vous exécutez le profil de configuration réseau DefaultFixed. Si la commande netadm list renvoie Automatic, reportez-vous à la page de manuel netcfg(1M) pour plus d'informations.

Après avoir configuré IKEv2, réalisez les procédures IPsec du Chapter 7, Configuration d'IPsec qui utilisent ces règles IKEv2 pour gérer leurs clés. Les sections suivantes examinent des configurations IKEv2 spécifiques.