Oracle® Solaris 11.2의 네트워크 보안

인쇄 보기 종료

업데이트 날짜: 2014년 8월
 
 

IKEv1 데몬

in.iked 데몬은 IPsec을 사용하는 패킷을 보호하는 암호화 키가 포함된 IPsec SA에 대한 관리를 자동화합니다. 이 데몬은 IKEv1 프로토콜을 실행 중인 피어 시스템과 ISAKMP SA 및 IPsec SA를 안전하게 협상합니다.

기본적으로 svc:/network/ipsec/ike:default 서비스는 사용으로 설정되지 않습니다. /etc/inet/ike/config 파일을 구성하고 ike:default 서비스를 사용으로 설정한 후에는 SMF에서 시스템 부트 시 in.iked 데몬을 시작합니다. /etc/inet/ike/config 파일 외에 추가 구성이 다른 파일 및 데이터베이스에 저장되거나 SMF 등록 정보로 저장됩니다. 자세한 내용은 IKEv1 유틸리티 및 파일ike.preshared(4), ikecert(1M)in.iked(1M) 매뉴얼 페이지를 참조하십시오.

ike:default 서비스를 사용으로 설정하면 in.iked 데몬은 구성 파일을 읽고 IKE 피어의 외부 요청과 IPsec for SA의 내부 요청을 수신합니다.

IKEv1 피어가 보내는 외부 요청의 경우 ike:default 서비스의 구성에 따라 데몬이 응답하는 방식이 결정됩니다. 내부 요청은 PF_KEY 인터페이스를 통해 라우팅됩니다. 이 인터페이스는 IPsec SA를 저장하고 패킷 암호화 및 해독을 수행하는 IPsec의 커널 부분과 userland에서 실행되는 키 관리 데몬 in.iked 사이의 통신을 처리합니다. 커널에서 패킷을 보호하는 데 SA가 필요한 경우 PF_KEY 인터페이스를 통해 in.iked 데몬에 메시지를 보냅니다. 자세한 내용은 pf_key(7P) 매뉴얼 페이지를 참조하십시오.

두 가지 명령으로 IKEv1 데몬을 지원합니다. ikeadm 명령은 실행 중인 데몬에 명령줄 인터페이스를 제공합니다. ikecert 명령은 디스크 및 하드웨어에서 인증서 데이터베이스 ike.privatekeyspublickeys를 관리합니다.

이러한 명령에 대한 자세한 내용은 in.iked(1M), ikeadm(1M)ikecert(1M) 매뉴얼 페이지를 참조하십시오.