IPsec을 구성하고 새로 고친 후 정책 보기:
# pfedit /etc/inet/ipsecinit.conf # ipsecconf -c /etc/inet/ipsecinit.conf # svcadm refresh ipsec/policy # ipsecconf -Ln
# pfedit -s /etc/inet/secret/ipseckeys # svcadm enable ipsec/manual-key
IKEv2 구성 및 사용으로 설정:
# pfedit /etc/inet/ike/ikev2.config # /usr/lib/inet/in.ikev2d -c # svcadm enable ipsec/ike:ikev2
IKEv1 구성 및 사용으로 설정:
# pfedit /etc/inet/ike/config # /usr/lib/inet/in.iked -c # svcadm enable ipsec/ike:default
서비스를 사용으로 설정한 시스템에서 IPsec 및 IKE가 구성되어 있는지 확인:
# ipsecconf -Ln # ikeadm -v2 dump rule # ikeadm set priv keymat # ikeadm -v1 dump rule
키 관리 수정:
IKEv2의 경우:
# pfedit /etc/inet/ike/ikev2.config # /usr/lib/inet/in.ikev2d -c # svcadm restart ipsec/ike:ikev2
IKEv1의 경우:
# pfedit /etc/inet/ike/config # /usr/lib/inet/in.iked -c # svcadm restart ipsec/ike:default
수동 키 관리의 경우:
# pfedit -s /etc/inet/secret/ipseckeys # ipseckey -c /etc/inet/secret/ipseckeys # svcadm refresh ipsec/manual-key
IPsec 및 IKE의 구성 가능한 등록 정보 수정:
IPsec 서비스:
# svccfg -s ipsec/policy setprop config/property = value # svcadm refresh ipsec/policy; svcadm restart ipsec/policy
IKEv2 서비스:
# svccfg -s ike:ikev2 editprop # svcadm refresh ipsec/ike:ikev2; svcadm restart ipsec/ike:ikev2
IKEv1 서비스:
# svccfg -s ipsec/ike setprop config/property = value # svcadm refresh ipsec/ike:ikev2; svcadm restart ipsec/ike:ikev2
수동 키 서비스:
# svccfg -s ipsec/manual-key setprop config/property = value # svcadm refresh ipsec/manual-key; svcadm restart ipsec/manual-key
IKEv2에 대한 미리 공유한 키 구성:
# pfedit -s /etc/inet/ike/ikev2.preshared # /usr/lib/inet/in.ikev2d -c # svcadm restart ikev2
# pfedit -s /etc/inet/secret/ike.preshared # svcadm restart ike