In Solaris 10 5/09 wurden die folgenden Leistungsmerkmale und Verbesserungen für die Systemverwaltung implementiert.
Die IP-Sicherheit (IPsec) wird jetzt über die folgenden Solaris Management Facility (SMF)-Dienste verwaltet:
svc:/network/ipsec/policy:default – Der Richtlinien-Dienst sucht nach der Datei /etc/inet/ipsecinit.conf und legt die Daten in der IPsec Security Policy Database (SPD, Sicherheitsrichtlinien-Datenbank) ab. Der Richtlinien-Dienst muss gestartet werden, und seine Datei , /etc/inet/ipsecinit.conf, muss für die Konfiguration der Systemstart-IPsec-Richtlinien zur Verfügung stehen.
svc:/network/ipsec/ike:default – Der ike-Dienst steuert den Internet Key Exchange (IKE)-Dämon in iked(1M). Dieser Dienst steuert ike in ähnlicher Weise wie andere dämongesteuerte Dienste, wie beispielsweise ssh oder sendmail.
svc:/network/ipsec/manual-key:default – Der manual-key Dienst sucht nach der Datei /etc/inet/secret/ipseckeys und legt die Schlüsseldaten in der IPsec Security Association Database (SADB, Sicherheitszuordnungs-Datenbank) ab. Vor dem Einsatz von SMF genügte bereits das Vorhandensein der Datei /etc/inet/secret/ipseckeys , heute jedoch muss der Dienst aktiviert werden, um manuelle IPsec-Schlüssel zu laden.
svc:/network/ipsec/ipsecalgs:default – Der ipsecalgs-Dienst wird standardmäßig aktiviert und ordnet die Algorithmen der Verschlüsselungsstruktur von Solaris entsprechend ihrer Verwendung in IPsec zu. Wenn Änderungen über ipsecalgs(1M) aktiviert werden, wird anschließend der ipsecalgs -Dienst aktualisiert.
Die SMF-Verwaltung überträgt alle SMF-Funktionen auf IPsec, beispielsweise Schnittstellenkonsistenz, Neustart-Fähigkeit und Fehlerverfolgung.