システムで IPv6 アドレスを使用している場合には、手動で IPsec セキュリティアソシエーションを作成する必要があります。
IPv4 ネットワークを使用している場合は、IKE を使ってセキュリティアソシエーションを管理します。IKE を使って SA を管理する方法については、IKE の実装 (作業マップ)を参照してください。
どれかのシステムのシステムコンソールで、スーパーユーザーになるか、同等の役割を引き受けます。
リモートログインすると、セキュリティ上重要なトラフィックが盗聴される恐れがあります。何らかの方法でリモートログインを保護していても、システム全体のセキュリティがリモートログインセッションレベルに低下します。
次のコマンドを入力して ipseckey コマンドモードを有効にします。
| # ipseckey > | 
> プロンプトは、ipseckey コマンドモードになったことを示します。
セキュリティアソシエーションを作成したり、フラッシュしたばかりのセキュリティアソシエーションを置き換えたりするには、次のコマンドを実行します。
| > add protocol spi random-hex-string \ src addr dst addr2 \ protocol_alg protocol-algorithm \ protocolkey random-hex-string-of-algorithm-specified-length | 
| random-hex-string | 16 進数形式の最大 8 桁の乱数。SPI が受け取れる以上の桁数を入力すると、超過部分は無視される。SPI が受け取れるより少ない桁数を入力すると、パディングが行われる | 
| protocol | esp または ah | 
| addr | システムの IP アドレス | 
| addr2 | addr のピアシステムの IP アドレス | 
| protocol-algorithm | ESP または AH のアルゴリズム。それぞれのアルゴリズムには、特定の長さのキーが必要 認証アルゴリズムには MD5 と SHA がある。暗号化アルゴリズムには 3DES と AES がある | 
| random-hex-string-of-algorithm-specified-length | アルゴリズムによって必要とされる長さをもつ 16 進数の乱数。たとえば、MD5 アルゴリズムでは、128 ビットキーのため 32 桁の乱数が必要。3DES アルゴリズムでは、192 ビットキーのため 48 桁の乱数が必要 | 
たとえば、enigma で、次のコマンドを入力してアウトバウンドパケットを保護します。生成した乱数を使用します。
| > add esp spi 8bcd1407 src 192.168.116.16 dst 192.168.13.213 \ encr_alg 3DES \ encrkey d41fb74470271826a8e7a80d343cc5aae9e2a7f05f13730d > add ah spi 18907dae src 192.168.116.16 dst 192.168.13.213 \ auth_alg MD5 \ authkey e896f8df7f78d6cab36c94ccf293f031 > | 
ピアシステムでは、同じキー情報を使用する必要があります。
引き続き ipseckey モードを使って、enigma で、次のコマンドを入力してインバウンドパケットを保護します。生成した乱数を使用します。
| > add esp spi 122a43e4 src 192.168.13.213 dst 192.168.116.16 \ encr_alg 3des \ encrkey dd325c5c137fb4739a55c9b3a1747baa06359826a5e4358e > add ah spi 91825a77 src 192.168.13.213 dst 192.168.116.16 \ auth_alg md5 \ authkey ad9ced7ad5f255c9a8605fba5eb4d2fd > | 
これらのキーとSPI は、セキュリティアソシエーションごとに変更できます。セキュリティアソシエーションごとに、異なるキーと異なる SPI を割り当てるべきです。
Control-D か quit を使って ipseckey コマンドモードを終了します。
リブート時に IPsec がキー情報を使用できるように、enigma の /etc/inet/secret/ipseckeys ファイルにキー情報を追加します。
| add esp spi 8bcd1407 dst partym  encr_alg 3DES \
   encrkey  d41fb74470271826a8e7a80d343cc5aae9e2a7f05f13730d
#
add ah spi  18907dae  dst partym auth_alg MD5  \
   authkey  e896f8df7f78d6cab36c94ccf293f031
#
#
add esp spi 122a43e4 dst enigma encr_alg 3DES \
    encrkey 137fb4739a55c9b3a1747baa06359826a5e4358e
#
add ah spi  91825a77  dst enigma auth_alg MD5  \
   authkey  ad9ced7ad5f255c9a8605fba5eb4d2fd
 | 
両システムのキー情報は同じでなければなりません。
暗号化システムを破る時間的な猶予を与えないためには、キー情報を更新する必要があります。あるシステムの SA を置き換える場合は、それと通信しているシステムの SA も置き換える必要があります。
セキュリティアソシエーションを置き換える場合は、古いキーを削除してから新しいキーを追加します。古いキーを削除するには、ipseckey コマンドモードで flush コマンドを実行します。そのあとに新しいキー情報を追加します。
| # ipseckey > flush > add esp spi … |