Para ver una lista completa de las nuevas funciones de Solaris y una descripción de las versiones de Solaris, consulte Novedades de Oracle Solaris 10 9/10. A partir de la versión Solaris 9, IPsec incluye las siguientes funciones:
Cuando se conecta una placa Sun Crypto Accelerator 4000, ésta coloca en caché automáticamente las SA IPsec para los paquetes que utilizan la interfaz Ethernet de la placa. La placa también acelera el procesamiento de las SA IPsec.
IPsec puede aprovechar la administración de claves automática con IKE a través de redes IPv6. Para más información, consulte el Capítulo 22Intercambio de claves de Internet (descripción general).
Para conocer las novedades IKE, consulte Cambios de IKE en Solaris 10.
Encontrará más ayuda en el analizador del comando ipseckey. El comando ipseckey monitor incluye indicaciones de fecha y hora en cada evento. Para obtener más información, consulte la página del comando man ipseckey(1M).
Los algoritmos IPsec ahora provienen de una ubicación de almacenamiento central, la estructura criptográfica de Solaris. La página del comando man ipsecalgs(1M) describe las características de los algoritmos que hay disponibles. Los algoritmos están optimizados para la arquitectura en la que se ejecutan. Para obtener una descripción de la estructura, consulte el Capítulo 13, Oracle Solaris Cryptographic Framework (Overview) de System Administration Guide: Security Services.
IPsec funciona en la zona global. La directiva IPsec se administra en la zona global para una zona no global. El material de claves se crea y administra manualmente en la zona global para una zona no global. IKE no se puede utilizar para generar claves para una zona no global. Para obtener más información sobre zonas, consulte el Capítulo 16, Introducción a Solaris Zones de Guía de administración de sistemas: administración de recursos y contenedores de Oracle Solaris y zonas de Oracle Solaris.
La directiva IPsec puede funcionar con el protocolo SCTP (Streams Control Transmission Protocol) y el número de puerto SCTP. Sin embargo, la implementación no está completa. Las extensiones IPsec para SCTP que se especifican en la RFC 3554 todavía no están implementadas. Estas limitaciones pueden ocasionar complicaciones a la hora de crear la directiva IPsec para SCTP. Para obtener más información, consulte las RFC. Asimismo, lea IPsec y SCTP y Protocolo SCTP.
IPsec e IKE pueden proteger el tráfico que se origina detrás de un cuadro NAT. Para obtener más detalles e información sobre las limitaciones, consulte Paso a través de IPsec y NAT. Para ver los procedimientos, consulte Configuración de IKE para sistemas portátiles (mapa de tareas).