JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Sécurisation du réseau dans Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Utilisation de la protection des liens dans des environnements virtualisés

2.  Réglage du réseau (tâches)

3.  Serveurs Web et protocole SSL (Secure Sockets Layer)

4.  IP Filter dans Oracle Solaris (présentation)

5.  IP Filter (tâches)

6.  Architecture IPsec (présentation)

7.  Configuration d'IPsec (tâches)

8.  Architecture IPsec (référence)

9.  Protocole IKE (présentation)

Gestion des clés avec IKE

Négociation des clés IKE

Terminologie relative aux clés IKE

Phase 1 d'IKE

Phase 2 d'IKE

Choix de configuration IKE

IKE avec l'authentification des clés prépartagées

IKE avec certificats de clés publiques

Utilitaires et fichiers IKE

10.  Configuration du protocole IKE (tâches)

11.  Protocole IKE (référence)

Glossaire

Index

Utilitaires et fichiers IKE

Vous trouverez, dans le tableau ci-dessous, une liste des fichiers de configuration de la stratégie IKE, les emplacements de stockage des clés IKE et les différentes commandes et divers services permettant d'implémenter IKE. Pour plus d'informations sur les services, reportez-vous au Chapitre 1, Gestion des services (présentation) du manuel Gestion des services et pannes dans Oracle Solaris 11.1.

Tableau 9-2 Fichiers de configuration IKE, emplacements de stockage des clés, commandes et services

Fichier, emplacement, commande ou service
Description
Page de manuel
svc:/network/ipsec/ike
Service SMF qui gère IKE.
/usr/lib/inet/in.iked
Démon IKE (Internet Key Exchange). Permet la gestion des clés automatique lorsque le service ike est actif.
/usr/sbin/ikeadm
Commande d'administration IKE permettant d'afficher et de modifier temporairement la stratégie IKE. Permet à l'utilisateur d'afficher les objets administratifs IKE, tels que les algorithmes de phase 1 et les groupes Diffie-Hellman disponibles.
/usr/sbin/ikecert
Commande de gestion de bases de données de certificats permettant de manipuler les bases de données locales détentrices de certificats de clés publiques. Les bases de données peuvent également être stockées sur le matériel connecté.
/etc/inet/ike/config
Fichier de configuration par défaut de la stratégie IKE. Contient les règles du site pour la concordance des demandes IKE entrantes et la préparation des demandes IKE sortantes.

Si le fichier existe, le démon in.iked démarre lorsque le service ike est activé. L'emplacement de ce fichier peut être modifié à l'aide de la commande svccfg.

ike.preshared
Fichier de clés prépartagées du répertoire /etc/inet/secret. Contient des numéros de clé secrets destinés à l'authentification pendant la phase 1. Ce fichier s'utilise lorsque IKE est configuré avec des clés prépartagées.
ike.privatekeys
Répertoire de clés privés de /etc/inet/secret. Contient les clés privées de la biclé.
Répertoire publickeys
Répertoire de /etc/inet/ike contenant les fichiers de certificats et clés publiques. Contient la clé publique de la biclé.
Répertoire crls
Répertoire de /etc/inet/ike contenant les listes de révocation des clés publiques et des fichiers de certificats.
Carte Sun Crypto Accelerator 6000
Matériel accélérant les opérations de clés publiques en les déchargeant du système d'exploitation. Les clés publiques, les clés privées et les certificats de clés publiques peuvent également être stockés sur cette carte. La carte Sun Crypto Accelerator 6000 est un périphérique certifié FIPS 140-2 Niveau 3.