Sécurisation du réseau dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Configuration d'IKEv1

L'authentification du protocole IKE peut s'effectuer à l'aide de clés prépartagées ou de certificats autosignés ou émanant d'autorités de certifications (AC). Une règle particulière dans le fichier ike/config lie la méthode d'authentification IKEv1 particulière au pair IKEv1. Vous pouvez donc utiliser toutes les méthodes d'authentification IKE ou une seule d'entre elles sur un système. Un pointeur menant à une bibliothèque PKCS #11 permet à IKEv1 d'utiliser un accélérateur matériel connecté.

Après avoir configuré IKEv1, réalisez la tâche IPsec dans le Chapter 7, Configuration d'IPsec qui utilise la configuration IKEv1.