In Solaris 10 5/09 sono state aggiunte le seguenti funzioni di amministrazione di sistema e i seguenti miglioramenti.
IPsec (IP Security) è ora gestito tramite i seguenti servizi SMF (Solaris Management Facility):
svc:/network/ipsec/policy:default – Il servizio policy verifica la presenza del file /etc/inet/ipsecinit.conf e inserisce i dati nel database SPD (Security Policy Database) di IPsec. Il servizio policy deve essere avviato e il file, /etc/inet/ipsecinit.conf, deve esistere al momento dell'avvio della configurazione dei criteri di IPsec.
svc:/network/ipsec/ike:default – Il servizio ikecontrolla il deamon IKE (Internet Key Exchange) in iked (1M). Questo servizio controlla ike allo stesso modo di altri servizi controllati da daemon quali ssh oppure sendmail.
svc:/network/ipsec/manual-key:default – Il servizio manual-key verifica la presenza del file /etc/inet/secret/ipseckeys e inserisce le chiavi nel database SADB (Security Association Database) di IPsec. Precedentemente all'introduzione di SMF, era sufficiente la presenza del file /etc/inet/secret/ipseckeys, ma ora il servizio deve essere anche abilitato per poter caricare manualmente le chiavi IPsec.
svc:/network/ipsec/ipsecalgs:default – Il servizio ipsecalgs è abilitato per impostazione predefinita e mappa gli algoritmi del Solaris Cryptographic Framework per l'utilizzo in IPsec. Le modifiche abilitate con ipsecalgs(1M) successivamente aggiornano il servizio ipscalgs.
La gestione SMF trasferisce in IPsec tutte le funzioni di SMF, ad esempio la congruenza dell'interfaccia, la capacità di riavvio e l'individuazione degli errori.