JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Sécurisation du réseau dans Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Utilisation de la protection des liens dans des environnements virtualisés

2.  Réglage du réseau (tâches)

3.  Serveurs Web et protocole SSL (Secure Sockets Layer)

4.  IP Filter dans Oracle Solaris (présentation)

5.  IP Filter (tâches)

6.  Architecture IPsec (présentation)

7.  Configuration d'IPsec (tâches)

8.  Architecture IPsec (référence)

9.  Protocole IKE (présentation)

10.  Configuration du protocole IKE (tâches)

11.  Protocole IKE (référence)

Service IKE

Démon IKE

Fichier de configuration IKE

Commande ikeadm

Fichiers de clés prépartagées IKE

Commandes et bases de données de clés publiques IKE

Commande ikecert tokens

Commande ikecert certlocal

Commande ikecert certdb

Commande ikecert certrldb

Répertoire /etc/inet/ike/publickeys

Répertoire /etc/inet/secret/ike.privatekeys

Répertoire /etc/inet/ike/crls

Glossaire

Index

Commande ikeadm

La commande ikeadm permet d'effectuer les opérations suivantes :

Pour consulter des exemples et une description complète des options de cette commande, reportez-vous à la page de manuel ikeadm(1M)

Le niveau de privilège du démon IKE en cours d'exécution détermine les aspects du démon IKE susceptibles d'être affichés et modifiés. Trois niveaux de privilège sont possibles.

Niveau base

Vous ne pouvez ni afficher ni modifier les numéros de clé. Le niveau base est le niveau de privilège par défaut.

Niveau modkeys

A ce niveau, vous pouvez supprimer, modifier et ajouter des clés prépartagées.

Niveau keymat

Ce niveau vous permet d'afficher les numéros de clé actuels à l'aide de la commande ikeadm.

Pour modifier temporairement un privilège, vous pouvez utiliser la commande ikeadm. Pour une modification permanente, modifiez la propriété admin_privilege du service ike. Pour la procédure, reportez-vous à la section Gestion des services IKE et IPsec.

En matière de sécurité, les considérations concernant la commande ikeadm sont similaires à celles concernant la commande ipseckey. Pour plus d'informations, reportez-vous à la section Considérations de sécurité pour la commande ipseckey.