이 절의 절차를 따르면 두 시스템 간의 트래픽을 보호하고 웹 서버를 보호할 수 있습니다. VPN을 보호하려면 IPsec를 사용하여 VPN 보호를 참조하십시오. IPsec을 관리하고 IPsec 및 IKE에서 SMF 명령을 사용하는 추가 절차는 추가 IPsec 작업을 참조하십시오.
다음 정보는 모든 IPsec 구성 작업에 적용됩니다.
IPsec 및 영역 – 각 시스템은 전역 영역이나 배타적 IP 영역입니다. 자세한 내용은 IPsec 및 Oracle Solaris 영역을 참조하십시오.
IPsec 및 FIPS 140 모드 – IPsec 관리자는 Oracle Solaris에 대한 FIPS 140 검증 알고리즘을 선택해야 합니다. 이 장의 절차 및 예제에는 any 알고리즘이 지정되지 않은 한 FIPS 140 승인 알고리즘이 사용됩니다.
IPsec 및 RBAC – 역할을 사용하여 IPsec을 관리하려면 Oracle Solaris 11.2의 사용자 및 프로세스 보안 의 3 장, Oracle Solaris에서 권한 지정을 참조하십시오. 예는 네트워크 보안에 대한 역할을 구성하는 방법을 참조하십시오.
IPsec 및 SCTP –IPsec을 사용하여 SCTP(Streams Control Transmission Protocol) 연관을 보호할 수 있지만, 주의해야 합니다. 자세한 내용은 IPsec 및 SCTP를 참조하십시오.
IPsec 및 Trusted Extensions 레이블 – Oracle Solaris의 Trusted Extensions 기능으로 구성된 시스템에서는 레이블을 IPsec 패킷에 추가할 수 있습니다. 자세한 내용은 Trusted Extensions 구성 및 관리 의 레이블이 있는 IPsec 관리를 참조하십시오.
IPv4 및 IPv6 주소 – 이 설명서의 IPsec 예에서는 IPv4 주소를 사용합니다. Oracle Solaris에서는 IPv6 주소도 지원합니다. IPv6 네트워크에 대해 IPsec를 구성하려면 예에서 IPv6 주소를 대체하십시오. IPsec를 사용하여 터널을 보호하는 경우 내부 및 외부 주소에 대해 IPv4 및 IPv6 주소를 혼합할 수 있습니다. 예를 들어, 이러한 유형의 구성을 사용하면 IPv4 네트워크를 통해 IPv6을 터널링할 수 있습니다.
다음 작업 맵에서는 하나 이상의 시스템 사이에 IPsec을 설정하는 절차를 안내합니다. ipsecconf(1M), ipseckey(1M) 및 ipadm(1M) 매뉴얼 페이지의 해당 예제 절에서도 유용한 절차를 설명합니다.
|