Partie I Introduction à l'administration système : services IP
1. Suite de protocoles réseau TCP/IP Oracle Solaris (présentation)
Partie II Administration TCP/IP
2. Planification de votre réseau TCP/IP (tâches)
4. Planification d'un réseau IPv6 (tâches)
5. Configuration des services réseau TCP/IP et de l'adressage IPv4 (tâches)
6. Administration d'interfaces réseau (tâches)
7. Configuration d'un réseau IPv6 (tâches)
8. Gestion d'un réseau TCP/IP (tâches)
9. Dépannage des problèmes de réseau (tâches)
10. Présentation détaillée de TCP/IP et IPv4 (référence)
11. Présentation détaillée de IPv6 (référence)
12. À propos de DHCP (présentation)
13. Planification pour le service DHCP (liste des tâches)
14. Configuration du service DHCP (tâches)
15. Administration de DHCP (tâches)
16. Configuration et administration du client DHCP
17. Résolution des problèmes DHCP (référence)
18. Commandes et fichiers DHCP (référence)
19. Architecture IPsec (présentation)
Associations de sécurité IPsec
Mécanismes de protection IPsec
ESP (Encapsulating Security Payload, association de sécurité)
Considérations de sécurité lors de l'utilisation de AH et ESP
Authentification et chiffrement dans IPsec
Algorithmes d'authentification dans IPsec
Algorithmes de chiffrement dans IPsec
Stratégies de protection IPsec
Modes Transport et Tunnel dans IPsec
Réseaux privés virtuels et IPsec
Passage de la translation d'adresses et IPsec
20. Configuration d'IPsec (tâches)
21. Architecture IPsec (référence)
22. Protocole IKE (présentation)
23. Configuration du protocole IKE (tâches)
25. IP Filter dans Oracle Solaris (présentation)
28. Administration de Mobile IP (tâches)
29. Fichiers et commandes de Mobile IP (références)
31. Administration d'IPMP (tâches)
Partie VII Qualité de service IP (IPQoS)
32. Présentation d'IPQoS (généralités)
33. Planification d'un réseau IPQoS (tâches)
34. Création du fichier de configuration IPQoS (tâches)
35. Démarrage et maintenance d'IPQoS (tâches)
36. Utilisation de la comptabilisation des flux et de la collecte statistique (tâches)
Vous trouverez une liste complète des nouvelles fonctionnalités de Solaris et la description des différentes versions de Solaris dans le guide Nouveautés apportées à Oracle Solaris 10 8/11. À partir de la version Solaris 9, IPsec inclut les fonctions suivantes :
Lorsqu'une carte Sun Crypto Accelerator 4000 est connectée, elle met automatiquement en cache les SA IPsec des paquets faisant appel à son interface Ethernet. La carte accélère également le traitement des SA IPsec.
IPsec peut tirer profit de la gestion automatique des clés avec IKE sur réseaux IPv6. Pour plus d'informations, reportez-vous au Chapitre 22Protocole IKE (présentation).
Pour connaître les nouvelles fonctions IKE, reportez-vous à la section Modifications apportées à IKE dans Solaris10.
L'analyseur de la commande ipseckey offre une aide plus claire. La commande ipseckey monitor indique la date et l'heure de chaque événement. Pour plus d'informations, reportez-vous à la page de manuel ipseckey(1M).
Les algorithmes IPsec proviennent désormais d'un espace de stockage central, la structure cryptographique Solaris. La page de manuel ipsecalgs(1M) décrit les caractéristiques des algorithmes disponibles. Les algorithmes sont optimisés pour l'architecture sur laquelle ils s'exécutent. Pour obtenir une description de la structure, reportez-vous au Chapitre 13, Oracle Solaris Cryptographic Framework (Overview) du System Administration Guide: Security Services.
IPsec fonctionne dans la zone globale. La stratégie IPsec est gérée dans la zone globale pour une zone non globale. Les numéros de clé sont créés et gérés manuellement dans la zone globale pour une zone non globale. IKE ne permet pas de générer des clés pour une zone non globale. Pour plus d'informations sur les zones, reportez-vous au Chapitre 16, Introduction aux zones Solaris du Guide d’administration système : Gestion des ressources des conteneurs et des zones Oracle Solaris.
La stratégie IPsec peut fonctionner avec le protocole SCTP (Streams Control Transmission Protocol) et le numéro de port SCTP. Toutefois, l'implémentation reste incomplète. Les extensions IPsec pour SCTP spécifiées dans le document RFC 3554 ne sont pas encore implémentées. Ces restrictions peuvent être source de complications lors de la création de la stratégie IPsec pour SCPT. Pour plus d'informations, reportez-vous aux RFC. Consultez également les documents IPsec et SCTP et Protocol SCTP.
IPsec et IKE peuvent protéger le trafic généré derrière un routeur NAT. Pour en savoir plus sur les restrictions, reportez-vous à la section Passage de la translation d'adresses et IPsec. Pour plus d'informations sur les procédures, reportez-vous à la section Configuration du protocole IKE pour les systèmes portables (liste des tâches).