Systemverwaltungshandbuch: IP Services

Schützen des Datenverkehrs mit IPsec (Übersicht der Schritte)

Die folgende Tabelle enthält Links zu den Verfahren, mit denen IPsec zwischen einem oder mehreren Systemen eingerichtet wird. Die Manpages ipsecconf(1M), ipseckey(1M) und ifconfig(1M) enthalten weitere nützliche Verfahren in den jeweiligen Beispiel-Abschnitten.

Aufgabe 

Beschreibung 

Siehe 

Sichern des Datenverkehrs zwischen zwei Systemen. 

Schützen Sie Pakete auf dem Weg von einem System zum anderen. 

So sichern Sie Datenverkehr zwischen zwei Systemen mit IPsec

Sichern eines Webbrowsers mithilfe einer IPsec-Richtlinie. 

Erzwingen Sie, dass nicht-Webverkehr IPsec verwendet. Webclients werden durch die jeweiligen Ports identifiziert, die IPsec-Prüfungen umgehen. 

How to Use IPsec to Protect a Web Server From Nonweb Traffic

Anzeigen der IPsec-Richtlinien. 

Zeigen Sie die derzeit durchgesetzten IPsec-Richtlinien in der Durchsetzungsreihenfolge an. 

So zeigen Sie die IPsec-Richtlinien an

Erzeugen von Zufallszahlen. 

Erzeugen Sie Zufallszahlen für das Schlüsselmaterial von manuell erstellten Sicherheitszuordnungen. 

So erzeugen Sie Zufallszahlen auf einem Solaris-System

How to Generate a Symmetric Key by Using the pktool Command in System Administration Guide: Security Services

Erstellen oder manuelles Ersetzen von Sicherheitszuordnungen. 

Stellen Sie die Raw-Daten für Sicherheitszuordnungen bereit: 

  • Name des IPsec-Algorithmus und Schlüsselmaterial

  • Schlüssel für den Security Parameter Index

  • IP-Quell- und Zieladressen

So erstellen Sie manuell IPsec-Sicherheitszuordnungen

Prüfen, ob IPsec die Pakete schützt. 

Suchen Sie in der Ausgabe des Befehls snoop nach bestimmten Headern, die anzeigen, wie IP-Datagramme geschützt werden.

So prüfen Sie, ob Pakete mit IPsec geschützt sind

(Optional) Erstellen einer Network Security-Rolle. 

Erstellen Sie eine Rolle, mit der ein sicheres Netzwerk eingerichtet werden kann, die aber über weniger Rechte als ein Superuser verfügt. 

How to Configure a Role for Network Security

Verwalten von IPsec und Schlüsselmaterial als Gruppe von SMF-Services. 

Beschreibt, wann und wie die Befehle zum Aktivieren, Deaktivieren, Aktualisieren und erneuten Starten von Services verwendet werden. Beschreibt außerdem die Befehle, die die Eigenschaftswerte von Services ändern. 

Verwalten von IKE- und IPsec-Services

Einrichten eines sicheren virtuellen privaten Netzwerks (VPN). 

Richten Sie IPsec zwischen zwei Systemen ein, die durch das Internet voneinander getrennt sind. 

Schützen eines VPN mit IPsec (Übersicht der Schritte)