Las siguientes funciones y mejoras de administración del sistema se han agregado a la versión Solaris 10 5/09.
Los siguientes servicios de Solaris Management Facility (SMF) se encargan ahora de la seguridad IP (IPsec):
svc:/network/ipsec/policy:default: el servicio policy comprueba el archivo /etc/inet/ipsecinit.conf e incluye los datos en la base de datos de directivas de seguridad (SPD) de IPsec. Es preciso haber iniciado el servicio policy, y su archivo /etc/inet/ipsecinit.conf debe existir para la configuración de directivas IPsec para el arranque.
svc:/network/ipsec/ike:default: el servicio ike controla el daemon IKE (Internet Key Exchange) de iked(1M). Este servicio controla el ike de forma similar a otros servicios controlados por daemon, como ssh o sendmail.
svc:/network/ipsec/manual-key:default: el servicio manual-key comprueba el archivo /etc/inet/secret/ipseckeys e incluye las claves en la base de datos de asociaciones de seguridad (SADB) de IPsec. Antes del uso de SMF, bastaba con la existencia del archivo /etc/inet/secret/ipseckeys , pero ahora el servicio también debe estar activado para poder cargar claves IPsec manuales.
svc:/network/ipsec/ipsecalgs:default: el servicio ipsecalgs está activado de forma predeterminada y asigna los algoritmos de estructura criptográfica de Solaris (Solaris Cryptographic Framework) a sus usos en IPsec. Los cambios habilitados con ipsecalgs(1M) actualizan posteriormente el servicio ipsecalgs.
La gestión SMF incluye todas las funciones SMF en IPsec, como la coherencia entre interfaces, la posibilidad de reiniciar o el seguimiento de errores.