次の例では、partym と enigma のシステムでキーを更新します。そのトラフィックは2 つのシステム間のトラフィックを保護でセキュリティ保護されています。 両方のシステムでは、AH に SHA1 アルゴリズムを使用し、IPv6 アドレスを使用しているものとします。
現在のキーをフラッシュします。
両方のシステムで ipseckeys ファイルを編集して、既存の SPI と authkey の値を変更します。
次のように、partym で ipseckeys ファイルを編集します。
# for inbound packets add ah spi 0x55142 dst partym authalg sha1 \ authkey 012345678921001234abcdeffedcba9876543210 # for outbound packets add ah spi 0x235211 dst enigma authalg sha1 \ authkey 21001234abcdef98765432100123456789fedcba |
次のように、enigma で ipseckeys ファイルを編集します。
# for inbound packets add ah spi 0x235235 dst enigma authalg sha1 \ authkey 123456780123456789abcdeffedcba9876543210 # for outbound packets add ah spi 0x123456 dst partym authalg sha1 \ authkey abcdef98765432100123456789fed12345678bac |
そのラッチされたソケットが新しいキーを使用していることを確認するには、両方のシステムをリブートします。 ブート時に ipseckeys ファイルが自動的に読み込まれます。
# /usr/sbin/reboot |
テストする場合には、各システムをリブートしないで新しいキーをセキュリティデータベースに配置できます。
# ipseckey -f /etc/inet/secret/ipseckeys |