JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 11.1의 네트워크 보안     Oracle Solaris 11.1 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

1.  가상화된 환경에서 링크 보호 사용

2.  네트워크 조정(작업)

3.  웹 서버 및 Secure Sockets Layer 프로토콜

4.  Oracle Solaris의 IP 필터(개요)

5.  IP 필터(작업)

6.  IP 보안 아키텍처(개요)

7.  IPsec 구성(작업)

8.  IP 보안 아키텍처(참조)

9.  Internet Key Exchange(개요)

10.  IKE 구성(작업)

IKE 정보 표시

1단계 IKE 교환에 사용 가능한 그룹 및 알고리즘 표시 방법

IKE 구성(작업 맵)

미리 공유한 키로 IKE 구성(작업 맵)

미리 공유한 키로 IKE 구성

미리 공유한 키로 IKE를 구성하는 방법

새 피어 시스템에 대한 IKE 업데이트 방법

공개 키 인증서로 IKE 구성(작업 맵)

공개 키 인증서로 IKE 구성

자체 서명된 공개 키 인증서로 IKE를 구성하는 방법

CA가 서명한 인증서로 IKE를 구성하는 방법

공개 키 인증서를 생성하여 하드웨어에 저장하는 방법

인증서 해지 목록 처리 방법

모바일 시스템에 대한 IKE 구성(작업 맵)

모바일 시스템에 대한 IKE 구성

오프사이트 시스템에 대한 IKE 구성 방법

연결된 하드웨어를 찾도록 IKE 구성

Sun Crypto Accelerator 6000 보드를 찾도록 IKE를 구성하는 방법

11.  Internet Key Exchange(참조)

용어집

색인

공개 키 인증서로 IKE 구성(작업 맵)

다음 표에서는 IKE에 대한 공개 키 인증서를 만드는 절차에 대해 설명합니다. 이 절차에서는 인증서를 빠르게 만들고 연결된 하드웨어에 저장하는 방법을 설명합니다.

공개 인증서는 고유해야 하므로 공개 키 인증서 작성자는 인증서의 이름을 임의적으로 고유한 이름으로 생성합니다. 일반적으로 X.509 식별 이름이 사용됩니다. 식별을 위해 대체 이름을 사용할 수도 있습니다. 이러한 이름의 형식은 tag=value입니다. 이 값은 임의적이지만 값의 형식은 태그 유형에 적합해야 합니다. 예를 들어, email 태그의 형식은 name@domain.suffix입니다.

작업
설명
수행 방법
자체 서명된 공개 키 인증서로 IKE를 구성합니다.
다음 두 개의 인증서를 만들어 각 시스템에 배치합니다.
  • 자체 서명된 인증서

  • 피어 시스템의 공개 키 인증서

PKI 인증 기관으로 IKE를 구성합니다.
인증서 요청을 만들고 각 시스템에 다음 세 개의 인증서를 배치합니다.
  • 인증 기관(CA)이 요청에 따라 만든 인증서

  • CA의 공개 키 인증서

  • CA의 CRL

로컬 하드웨어에서 공개 키 인증서를 구성합니다.
다음 작업 중 하나를 수행합니다.
  • 로컬 하드웨어에서 자체 서명된 인증서를 생성한 다음 원격 시스템의 공개 키를 하드웨어에 추가합니다.

  • 로컬 하드웨어에서 인증서 요청을 생성한 다음 CA의 공개 키 인증서를 하드웨어에 추가합니다.

PKI에서 인증서 해지 목록(CRL)을 업데이트합니다.
중앙 배포 지점에서 CRL에 액세스합니다.

주 - Trusted Extensions 시스템에서 패킷 및 IKE 협상에 레이블을 지정하려면 Trusted Extensions 구성 및 관리의 레이블이 있는 IPsec 구성(작업 맵)의 절차를 따르십시오.

공개 키 인증서는 Trusted Extensions 시스템의 전역 영역에서 관리됩니다. Trusted Extensions는 인증서 관리 및 저장 방법을 변경하지 않습니다.