Para autenticar IKE, puede utilizar claves compartidas previamente, certificados autofirmados y certificados de una autoridad de certificación (CA). Las reglas enlazan el método de autenticación específico con los puntos finales que se están protegiendo. Por tanto, puede utilizar uno o todos los métodos de autenticación de un sistema. También puede ejecutar IKEv1 en un sistema IKEv2. Generalmente, puede ejecutar IKEv1 para proteger las comunicaciones con los sistemas que no admiten IKEv2. IKEv2 también puede utilizar un token de hardware de PKCS #11 para almacenamiento de claves y certificados.
Una vez que haya configurado IKEv2, complete los procedimientos de IPsec de Chapter 7, Configuración de IPsec que usan estas reglas de IKEv2 para gestionar sus claves. Las siguientes secciones se concentran en configuraciones específicas de .