Oracle® Solaris 11.2 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2014 年 9 月
 
 

IKEv2 の構成

IKE の認証には、事前共有鍵、自己署名付き証明書、および認証局 (CA) の証明書を使用できます。ルールによって、特定の認証方法と保護されているエンドポイントが関連付けられます。したがって、1 つのシステムに 1 つまたはすべての認証方法を使用できます。IKEv2 システムで IKEv1 を実行することもできます。通常は、IKEv2 をサポートしていないシステムで通信を保護するために IKEv1 を実行します。IKEv2 は、鍵および証明書のストレージに PKCS #11 ハードウェアトークンを使用することもできます。


注 -  これらのタスクは、システムに静的 IP アドレスがアサイン済みで、ネットワーク構成プロファイル DefaultFixed を実行していることを前提としています。netadm list コマンドが Automatic を返す場合は、netcfg(1M) のマニュアルページで詳細を確認してください。

IKEv2 を構成したら、Chapter 7, IPsec の構成で、これらの IKEv2 ルールを使用して鍵を管理する IPsec 手順を実行してください。次のセクションでは、具体的な IKEv2 構成に注目します。