L'authentification du protocole IKE peut s'effectuer à l'aide de clés prépartagées ou de certificats autosignés ou émanant d'autorités de certifications (AC). Les méthodes d'authentification IKE sont liées par des règles aux points d'extrémité protégés. Vous pouvez donc utiliser toutes les méthodes d'authentification ou une seule d'entre elles sur un système. Vous pouvez également exécuter IKEv1 sur un système IKEv2. En règle générale, vous exécutez IKEv1 pour protéger les communications avec des systèmes qui ne prennent pas en charge IKEv2. IKEv2 peut également utiliser un jeton matériel PKCS #11 pour le stockage de la clé et du certificat.
Après avoir configuré IKEv2, réalisez les procédures IPsec du Chapter 7, Configuration d'IPsec qui utilisent ces règles IKEv2 pour gérer leurs clés. Les sections suivantes examinent des configurations IKEv2 spécifiques.