IKEv2 및 IKEv1 비교
다음 표에서는 Oracle Solaris 시스템에서 IKEv2 및 IKEv1 버전의 구현을 비교합니다.
표 8-1 Oracle Solaris에서 IKEv2 및 IKEv1 구현
| | |
| 키 저장소의 객체를 기준으로 암시적
| ike/config 파일의 cert_trust 매개변수
|
인증서 만들기
| ikev2cert 명령
| ikecert certlocal 명령
|
인증서 가져오기
| ikev2cert import 명령으로 인증서와 키를 PKCS #11 키 저장소로 가져올 수 있음
| ikecert certdb 명령으로 독립형 인증서를 IKE 키 저장소로 가져올 수 있음
|
인증서 소유자 |
ikeuser
|
root
|
인증서 정책 파일
| kmf-policy.xml
| ike/config 파일의 일부 정책
|
인증서 저장소
| PKCS #11 softtoken 라이브러리
| 로컬 IKEv1 데이터베이스
|
구성 파일 디렉토리
| /etc/inet/ike/
| /etc/inet/ike/ 및 /etc/inet/secret/
|
구성 소유자
| ikeuser 계정
| root 계정
|
데몬
| in.ikev2d
| in.iked
|
데몬 간 트래픽을 위한 FIPS 140 알고리즘
Oracle Solaris 11.1 SRU 5.5 및 SRU 3의 암호화 프레임워크 기능은 FIPS 140-2, 레벨 1에 대해 검증되었습니다. FIPS 140 모드가 사용으로 설정되었고 암호화 프레임워크를 사용 중인 경우에는 FIPS 140에서 검증된 알고리즘이 사용됩니다. 기본적으로 FIPS 140 모드는 사용으로 설정되어 있지 않습니다.
|
IKE SA에서 암호화 프레임워크 사용
|
일부 교환에서 암호화 프레임워크를 사용하지 않음
|
IPsec 트래픽에 대한 FIPS 140 알고리즘
|
암호화 프레임워크 사용
|
암호화 프레임워크 사용
|
IKE 정책 파일
| ike/ikev2.config
| ike/config
|
IKE 미리 공유한 키
| ike/ikev2.preshared
| secret/ike.preshared
|
NAT 포트
| UDP 포트 4500
| UDP 포트 4500
|
포트
| UDP 포트 500
| UDP 포트 500
|
권한 프로파일
| 네트워크 IPsec 관리
| 네트워크 IPsec 관리
|
서비스 이름(FMRI)
| svc:/ipsec/ike:ikev2
| svc:/ipsec/ike:default
|
|