Les améliorations et fonctionnalités d'administration système suivantes ont été ajoutées à la version Solaris 10 5/09.
Le protocole IPsec (IP security) est désormais géré par les services de l'utilitaire de gestion des services Solaris (SMF) suivants :
Svc:/network/ipsec/policy:default : le service policy vérifie le fichier /etc/inet/ipsecinit.conf et insére les données dans la base de données SPD (Security Policy Database) IPsec. Le service policy doit être démarré et son fichier, /etc/inet/ipsecinit.conf, doit exister pour la configuration de la stratégie IPsec au moment de l'initialisation.
svc:/network/ipsec/ike:default: le service ike contrôle le démon IKE dans iked(1M). Ce service contrôle le démon ike de manière similaire à d'autres services contrôlés par des démons tels que ssh ou sendmail.
svc:/network/ipsec/manual-key:default : le service manual-key vérifie le fichier /etc/inet/secret/ipseckeys et insère les clés dans la base de données SADB (Security Association Database) IPsec. Avant SMF, l'existence du fichier /etc/inet/secret/ipseckeys était suffisante, mais à présent le service doit également être activé pour charger les clés IPsec manuelles.
svc:/network/ipsec/ipsecalgs:default : le service ipsecalgs est activé par défaut et mappe les algorithmes de structure cryptographique Solaris avec leur utilisation dans IPsec. Les modifications activées avec ipsecalgs(1M) actualisent par la suite le service ipsecalgs.
La gestion SMF apporte toutes les fonctions SMF à IPsec, telles que la cohérence de l'interface, une capacité de redémarrage et une fonction de suivi des erreurs.