次の例では、IPv4 アドレスを持つシステム間のトラフィックを保護する方法について説明します。この例では、自動キー管理 (IKE) を使用してセキュリティアソシエーションを作成します。IKE は、管理者が介在する必要が少なく、大量のトラフィックを容易に保護するようにスケーリングします。
次のように、2 つのシステム間のトラフィックを保護にある手順 2 の /etc/inet/ipnodes ファイルを /etc/hosts ファイルに置き換えます。
partym という名前のシステムでは、次のように enigma を追加します。
# echo "192.168.66.1 enigma">> /etc/hosts |
enigma という名前のシステムでは、次のように partym を /etc/hosts ファイルに追加します。
# echo "192.168.55.2 partym">> /etc/hosts |
ipsecinit.conf ファイルを編集して IPsec ポリシーエントリを追加します。
ipseckey コマンドではなく、ike.config(4) ファイルを使用して、セキュリティアソシエーションを追加します。 この手順については、IKE 作業を参照してください。
2 つのシステム間のトラフィックを保護の手順 4 で説明されているように、キーを手動で作成することもできます。
リブートします。