Solaris 10 4/09: a partir de esta versión, la utilidad de gestión de servicios (SMF) administra IPsec como conjunto de servicios.
Por defecto, hay dos servicios de IPsec habilitados en el inicio del sistema:
svc:/network/ipsec/policy:default
svc:/network/ipsec/ipsecalgs:default
Por defecto, los servicios de gestión de claves se deshabilitan en el inicio del sistema:
svc:/network/ipsec/manual-key:default
svc:/network/ipsec/ike:default
Para activar directivas IPsec en SMF, siga estos pasos:
Agregue entradas de directivas IPsec al archivo ipsecinit.conf.
Configure la Internet Key Exchange (IKE) o configure manualmente las claves.
Actualice el servicio de directivas IPsec.
Habilite el servicio de administración de teclas.
Para obtener más información sobre SMF, consulte el Capítulo 18, Managing Services (Overview) de System Administration Guide: Basic Administration. Consulte también las páginas de comando man smf(5) y svcadm(1M).
A partir de esta versión, los comandos ipsecconf e ipseckey presentan la opción -c para comprobar la sintaxis de sus respectivos archivos de configuración. Asimismo, el perfil de derechos Network IPsec Management se proporciona para administrar IPsec e IKE.
Solaris 10 7/07&: a partir de esta versión, IPsec implementa por completo los túneles en modo túnel y se modifican las utilidades que admiten túneles.
IPsec implementa los túneles en modo túnel para las redes privadas virtuales (VPN). En modo túnel, IPsec admite múltiples clientes detrás de una sola NAT. En modo túnel, IPsec es interoperable con las implementaciones de túneles de IP en IP de otros proveedores. IPsec sigue admitiendo túneles en modo transporte, de modo que es compatible con las versiones anteriores de Solaris.
La sintaxis para crear un túnel se simplifica. Para administrar la directiva IPsec, se ha ampliado el comando ipsecconf. El comando ifconfig no se admite para la administración de la directiva IPsec.
A partir de esta versión, se elimina el archivo /etc/ipnodes. Utilice el archivo /etc/hosts para configurar las direcciones IPv6 de red.
Solaris 10 1/06: a partir de esta versión, IKE es totalmente compatible con NAT-Traversal, como se describe en RFC 3947 y RFC 3948. Las operaciones IKE usan la biblioteca PKCS #11 de la estructura criptográfica, lo cual mejora el rendimiento.
La estructura criptográfica proporciona un almacén de claves softtoken para las aplicaciones que utilizan la metarranura. Cuando IKE utilice la metarranura, podrá guardar las claves en el disco, en una placa conectada o en el almacén de claves softtoken.
Para utilizar el almacén de claves softtoken, consulte la página del comando man cryptoadm(1M).
Para ver una lista completa de las nuevas funciones de Solaris y una descripción de las versiones de Solaris, consulte Novedades de Oracle Solaris 10 9/10.