Solaris のシステム管理 (IP サービス)

例 — ipseckeys ファイルのセキュリティアソシエーションの変更

次の例では、partymenigma のシステムでキーを更新します。そのトラフィックは2 つのシステム間のトラフィックを保護でセキュリティ保護されています。 両方のシステムでは、AH に SHA1 アルゴリズムを使用し、IPv6 アドレスを使用しているものとします。

  1. 現在のキーをフラッシュします。

  2. 両方のシステムで ipseckeys ファイルを編集して、既存の SPIauthkey の値を変更します。

    1. 次のように、partymipseckeys ファイルを編集します。


      # for inbound packets
      add ah spi 0x55142 dst partym authalg sha1 \
      	    authkey 012345678921001234abcdeffedcba9876543210
      # for outbound packets
      add ah spi 0x235211 dst enigma authalg sha1 \
      	    authkey 21001234abcdef98765432100123456789fedcba
    2. 次のように、enigmaipseckeys ファイルを編集します。


      # for inbound packets
      add ah spi 0x235235 dst enigma authalg sha1 \
      	    authkey 123456780123456789abcdeffedcba9876543210
      # for outbound packets
      add ah spi 0x123456 dst partym authalg sha1 \
      	    authkey abcdef98765432100123456789fed12345678bac
  3. そのラッチされたソケットが新しいキーを使用していることを確認するには、両方のシステムをリブートします。 ブート時に ipseckeys ファイルが自動的に読み込まれます。


    # /usr/sbin/reboot 
    

    テストする場合には、各システムをリブートしないで新しいキーをセキュリティデータベースに配置できます。


    # ipseckey -f /etc/inet/secret/ipseckeys