Oracle® Solaris 11.2의 네트워크 보안

인쇄 보기 종료

업데이트 날짜: 2014년 8월
 
 

IKEv2 및 IKEv1 비교

다음 표에서는 Oracle Solaris 시스템에서 IKEv2 및 IKEv1 버전의 구현을 비교합니다.

표 8-1  Oracle Solaris에서 IKEv2 및 IKEv1 구현
특징
IKEv2
IKEv1
키 저장소의 객체를 기준으로 암시적
ike/config 파일의 cert_trust 매개변수
인증서 만들기
ikev2cert 명령
ikecert certlocal 명령
인증서 가져오기
ikev2cert import 명령으로 인증서와 키를 PKCS #11 키 저장소로 가져올 수 있음
ikecert certdb 명령으로 독립형 인증서를 IKE 키 저장소로 가져올 수 있음
인증서 소유자
ikeuser
root
인증서 정책 파일
kmf-policy.xml
ike/config 파일의 일부 정책
인증서 저장소
PKCS #11 softtoken 라이브러리
로컬 IKEv1 데이터베이스
구성 파일 디렉토리
/etc/inet/ike/
/etc/inet/ike//etc/inet/secret/
구성 소유자
ikeuser 계정
root 계정
데몬
in.ikev2d
in.iked
데몬 간 트래픽을 위한 FIPS 140 알고리즘

Oracle Solaris 11.1 SRU 5.5 및 SRU 3의 암호화 프레임워크 기능은 FIPS 140-2, 레벨 1에 대해 검증되었습니다. FIPS 140 모드가 사용으로 설정되었고 암호화 프레임워크를 사용 중인 경우에는 FIPS 140에서 검증된 알고리즘이 사용됩니다. 기본적으로 FIPS 140 모드는 사용으로 설정되어 있지 않습니다.

IKE SA에서 암호화 프레임워크 사용
일부 교환에서 암호화 프레임워크를 사용하지 않음
IPsec 트래픽에 대한 FIPS 140 알고리즘
암호화 프레임워크 사용
암호화 프레임워크 사용
IKE 정책 파일
ike/ikev2.config
ike/config
IKE 미리 공유한 키
ike/ikev2.preshared
secret/ike.preshared
NAT 포트
UDP 포트 4500
UDP 포트 4500
포트
UDP 포트 500
UDP 포트 500
권한 프로파일
네트워크 IPsec 관리
네트워크 IPsec 관리
서비스 이름(FMRI)
svc:/ipsec/ike:ikev2
svc:/ipsec/ike:default