IKE sur les systèmes Trusted Extensions prend en charge la négociation d'étiquettes pour les SA avec les pairs prenant en charge les étiquettes. Vous pouvez contrôler ce mécanisme en utilisant les mots-clés suivants dans le fichier /etc/inet/ike/config :
label_aware : permet au démon in.iked d'utiliser les interfaces d'étiquettes Trusted Extensions et de négocier les étiquettes avec les pairs.
single_label : indique que le pair ne prend pas en charge la négociation d'étiquettes pour les SA.
multi_label : indique que le pair prend en charge la négociation d'étiquettes pour les SA. IKE crée une nouvelle SA pour chaque étiquette supplémentaire rencontrée dans le trafic entre deux noeuds.
wire_label inner : entraîne la création par le démon in.iked de SA étiquetées dans lesquelles l'étiquette de transmission est la même que l'étiquette intérieure. L'étiquette de gestion des clés est ADMIN_LOW lorsque le démon négocie avec des pairs cipso. L'étiquette de gestion des clés est l'étiquette par défaut du pair lorsque le démon négocie avec des pairs sans étiquette. Les règles normales de Trusted Extensions sont suivies pour inclure les options IP étiquetées dans les paquets transmis.
wire_label étiquette : entraîne la création par le démon in.iked de SA étiquetées dans lesquelles l'étiquette de transmission est définie sur étiquette, quelle que soit la valeur de l'étiquette intérieure. Le démon in.iked effectue les négociations de gestion des clés à l'étiquette spécifiée. Les règles normales de Trusted Extensions sont suivies pour l'inclusion d'options IP étiquetées dans les paquets transmis.
wire_label nonelabel : entraîne un comportement similaire à wire_labellabel, à la différence près que les options IP étiquetées sont supprimées sur les paquets IKE transmis et les paquets de données sous la SA.
Pour plus d'informations, reportez-vous à la page de manuel ike.config(4).