Protección de la red en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Configuración de IKEv2

Para autenticar IKE, puede utilizar claves compartidas previamente, certificados autofirmados y certificados de una autoridad de certificación (CA). Las reglas enlazan el método de autenticación específico con los puntos finales que se están protegiendo. Por tanto, puede utilizar uno o todos los métodos de autenticación de un sistema. También puede ejecutar IKEv1 en un sistema IKEv2. Generalmente, puede ejecutar IKEv1 para proteger las comunicaciones con los sistemas que no admiten IKEv2. IKEv2 también puede utilizar un token de hardware de PKCS #11 para almacenamiento de claves y certificados.


Notas -  Estas tareas asumen que se asignan direcciones IP estática a los sistemas y que está ejecutando el perfil de configuración de red DefaultFixed. Si el comando netadm list devuelve consulte, consulte la página del comando man netcfg(1M) para obtener más información.

Una vez que haya configurado IKEv2, complete los procedimientos de IPsec de Chapter 7, Configuración de IPsec que usan estas reglas de IKEv2 para gestionar sus claves. Las siguientes secciones se concentran en configuraciones específicas de .