Die folgende Tabelle enthält Links zu den Verfahren, mit denen IPsec zwischen einem oder mehreren Systemen eingerichtet wird. Die Manpages ipsecconf(1M), ipseckey(1M) und ifconfig(1M) enthalten weitere nützliche Verfahren in den jeweiligen Beispiel-Abschnitten.
Aufgabe |
Beschreibung |
Siehe |
---|---|---|
Sichern des Datenverkehrs zwischen zwei Systemen. |
Schützen Sie Pakete auf dem Weg von einem System zum anderen. |
So sichern Sie Datenverkehr zwischen zwei Systemen mit IPsec |
Sichern eines Webbrowsers mithilfe einer IPsec-Richtlinie. |
Erzwingen Sie, dass nicht-Webverkehr IPsec verwendet. Webclients werden durch die jeweiligen Ports identifiziert, die IPsec-Prüfungen umgehen. |
How to Use IPsec to Protect a Web Server From Nonweb Traffic |
Anzeigen der IPsec-Richtlinien. |
Zeigen Sie die derzeit durchgesetzten IPsec-Richtlinien in der Durchsetzungsreihenfolge an. | |
Erzeugen von Zufallszahlen. |
Erzeugen Sie Zufallszahlen für das Schlüsselmaterial von manuell erstellten Sicherheitszuordnungen. | |
Erstellen oder manuelles Ersetzen von Sicherheitszuordnungen. |
Stellen Sie die Raw-Daten für Sicherheitszuordnungen bereit:
| |
Prüfen, ob IPsec die Pakete schützt. |
Suchen Sie in der Ausgabe des Befehls snoop nach bestimmten Headern, die anzeigen, wie IP-Datagramme geschützt werden. | |
(Optional) Erstellen einer Network Security-Rolle. |
Erstellen Sie eine Rolle, mit der ein sicheres Netzwerk eingerichtet werden kann, die aber über weniger Rechte als ein Superuser verfügt. | |
Verwalten von IPsec und Schlüsselmaterial als Gruppe von SMF-Services. |
Beschreibt, wann und wie die Befehle zum Aktivieren, Deaktivieren, Aktualisieren und erneuten Starten von Services verwendet werden. Beschreibt außerdem die Befehle, die die Eigenschaftswerte von Services ändern. | |
Einrichten eines sicheren virtuellen privaten Netzwerks (VPN). |
Richten Sie IPsec zwischen zwei Systemen ein, die durch das Internet voneinander getrennt sind. |