Sie können das gleiche digitale Zertifikat über mehrere IKEv2-Tunnel (Internet Key Exchange Version 2) verwenden.
Ab AIX® Version 7.2 Technology Level 5 können Sie dieselben digitalen Zertifikate an einem bestimmten Endpunkt verwenden, um mehrere IKEv2 -Tunnel zu konfigurieren, wenn Sie digitale RSA-Signaturen in der Konfiguration Phase1 für IKEv2verwenden. Die folgende Abbildung zeigt eine solche IKEv2-IPSec-Tunnelkonfiguration:Abb. 1. Beispiel für IKEv2-IP-Sicherheitstunnel
In dieser Beispielkonfiguration verwendet System A das /CN=CERT-A -Zertifikat für drei IKEv2-IPsec-Tunnel, Tunnel-1, Tunnel-2und Tunnel-3. Zwei IKEv2 -IPsec-Tunnel von System A sind System Bzugeordnet und ein IKEv2 -IPsec-Tunnel ist System
Czugeordnet. Daher verwendet System A dasselbe /CN=CERT-A -Zertifikat für System B und System C. System
A verfügt über ein weiteres Zertifikat, /CN=CERT-G, das für zwei IKEv2 -IPsec-Tunnel Tunnel-4 und Tunnel-5 verwendet wird, die System Dzugeordnet sind.
Beachten Sie die folgenden Richtlinien, um dasselbe IKEv2-Zertifikat über mehrere IKEv2-IPsec-Tunnel zu verwenden, wie in der Abbildung 1 gezeigt:
Dieser Typ von IKEv2 -IPsec-Tunnelkonfiguration wird nur für das Protokoll IKEv2 unter dem Betriebssystem AIX unterstützt. Diese Tunnelkonfiguration unterstützt das IKEv1-Protokoll nicht. Daher können Sie IKEv1-IPsec-Tunnel für diese Konfiguration nicht verwenden. Wenn Sie diesen Typ der IKEv2-IPsec-Tunnelkonfiguration verwenden möchten, starten Sie die Ikev2-Dämonen mit den folgenden Befehlen:
Dieser Typ der IKEv2-IPsec-Tunnelkonfiguration unterstützt die digitalen Signaturen von Rivest-Shamir-Adleman-Algorithmen (RSA), die nur mit den ASN1_DN -Elementen in der Tunneldefinition der Phase1-Konfiguration konfiguriert werden. Weitere Informationen finden Sie unter IKE-Tunnel unter Verwendung digitaler Zertifikate erstellen. Eine Kombination aus vollständig qualifizierten Domänennamen (FQDN) und einem vorab gemeinsam genutzten Schlüssel (PSK) wird nicht unterstützt. Darüber hinaus werden die ASN1_DN -Elemente in der Tunneldefinition in der IKE-Gruppe in dieser Konfigurationskonfiguration nicht unterstützt.
Dieser Typ von IKEv2 -IPsec-Tunnelkonfiguration unterstützt die Option remid im Unterbefehl activate des Befehls ike nicht. Der folgende Befehl wird zum Beispiel nicht unterstützt:
ike cmd=activate phase=1 remid=/c=IN/o=IBM/ou=ISL/cn=CERT-B
Alternativ können Sie den folgenden Befehl mit IKEv2-Zertifikaten verwenden, um den erforderlichen Tunnel zu aktivieren:
ike cmd=activate numlist=2
Das folgende Snippet ist ein Beispiel für die Key-Management-Sicherheitszuordnung (auch als Phase1-Konfiguration bezeichnet) in System A , die IKEv2-IPsec-Tunnel definiert, in denen das gleiche IKEv2-Zertifikat für mehrere IKEv2-IPsec-Tunnel verwendet wird:
Jeder IKEv2-IPsec-Tunnel im Beispiel-Snippet kann auf die folgenden Arten in die IKE-Datenbank hochgeladen werden:
Jedes XML-Element <IKETunnel> wird zusammen mit der entsprechenden Phase2 -Konfiguration in einer separaten XML-Datei definiert. Sie können diesen Typ der IKEv2-Tunneldefinition mit dem folgenden Befehl für jede XML-Datei hochladen:
ikedb -p file.xml
Alle <IKETunnel> -XML-Elemente werden zusammen mit der entsprechenden Phase2 -Konfiguration und anderen erforderlichen Konfigurationseinstellungen in einer einzigen XML-Datei definiert. Sie können diesen Typ der IKEv2-Tunneldefinition mit dem folgenden Befehl hochladen:
ikedb -p single_combined_file.xml
Wenn Sie im Beispiel für die Konfiguration des IP-Sicherheitstunnels IKEv2 in Abbildung 1den Befehl ike
cmd=list in System Aausführen, könnte die Ausgabe dem folgenden Beispiel ähneln:
ike cmd=list
Phase Tun Id Status Local Id Remote Id
1 1 Active /c=IN/st=KA/l=BA/o=IBM/ou=ISL/cn=CERT-A /c=IN/st=KA/l=BA/o=IBM/ou=ISL/cn=CERT-B
2 1 Active 1.1.1.1-1.1.1.1 1.1.1.2-1.1.1.2
Phase Tun Id Status Local Id Remote Id
1 2 Active /c=IN/st=KA/l=BA/o=IBM/ou=ISL/cn=CERT-A /c=IN/st=KA/l=BA/o=IBM/ou=ISL/cn=CERT-B
2 2 Active 2.2.2.2-2.2.2.2 2.2.2.3-2.2.2.3
Phase Tun Id Status Local Id Remote Id
1 3 Active /c=IN/st=KA/l=BA/o=IBM/ou=ISL/cn=CERT-A /c=IN/st=KA/l=BA/o=IBM/ou=ISL/cn=CERT-C
2 3 Active 3.3.3.3-3.3.3.3 3.3.3.4-3.3.3.4
Phase Tun Id Status Local Id Remote Id
1 3 Active /c=IN/st=KA/l=BA/o=IBM/ou=ISL/cn=CERT-G /c=IN/st=KA/l=BA/o=IBM/ou=ISL/cn=CERT-D
2 3 Active 4.4.4.4-4.4.4.4 4.4.4.5-4.4.4.5
Phase Tun Id Status Local Id Remote Id
1 3 Active /c=IN/st=KA/l=BA/o=IBM/ou=ISL/cn=CERT-G /c=IN/st=KA/l=BA/o=IBM/ou=ISL/cn=CERT-E
2 3 Active 5.5.5.5-5.5.5.5 5.5.5.6-5.5.5.6