La liste des tâches ci-dessous répertorie les procédures de configuration d'IPsec sur un ou plusieurs systèmes. En outre, vous trouverez des procédures utiles dans les sections d'exemples des pages de manuel ipsecconf(1M), ipseckey(1M) et ifconfig(1M).
Tâche |
Description |
Voir |
---|---|---|
Sécurisation du trafic entre deux systèmes |
Protège les paquets transmis d'un système à un autre. | |
Sécurisation d'un serveur Web à l'aide de la stratégie IPsec |
Requiert un trafic non-Web pour utiliser IPsec. Les clients Web sont identifiés par des ports particuliers : les vérifications IPsec sont ignorées. |
Utilisation d'IPsec pour protéger un serveur Web du trafic non-web. |
Affichage des stratégies IPsec |
Affiche les stratégies IPsec actuellement appliquées, dans l'ordre dans lequel elles sont mises en œuvre. | |
Génération de numéros aléatoires |
Génère des numéros aléatoires pour définir les numéros de clé afin de permettre la création manuelle d'associations de sécurité. | |
Création et remplacement manuels des associations de sécurité |
Fournit les données brutes des associations de sécurité :
| |
Vérification de la protection des paquets par IPsec |
Recherche des en-têtes spécifiques indiquant la méthode de protection des datagrammes IP dans la sortie de commande snoop. | |
(Facultatif) Création d'un rôle de sécurité réseau |
Crée un rôle pouvant configurer un réseau sécurisé, mais possédant moins de permissions que le superutilisateur. | |
Gestion d'IPsec et des numéros de clés en tant qu'ensemble de services SMF |
Décrit quand et comment utiliser les commandes permettant d'activer, de désactiver, d'actualiser et de redémarrer les services. Décrit également les commandes permettant de modifier les valeurs de propriété des services. | |
Configuration d'un réseau privé virtuel (VPN, Virtual Private Network) sécurisé |
Configure IPsec entre deux systèmes séparés par Internet. |