Guide d'administration système : services IP

Protection du trafic à l'aide d'IPsec (liste des tâches)

La liste des tâches ci-dessous répertorie les procédures de configuration d'IPsec sur un ou plusieurs systèmes. En outre, vous trouverez des procédures utiles dans les sections d'exemples des pages de manuel ipsecconf(1M), ipseckey(1M) et ifconfig(1M).

Tâche 

Description 

Voir 

Sécurisation du trafic entre deux systèmes 

Protège les paquets transmis d'un système à un autre. 

Sécurisation du trafic entre deux systèmes à l'aide d'IPsec

Sécurisation d'un serveur Web à l'aide de la stratégie IPsec 

Requiert un trafic non-Web pour utiliser IPsec. Les clients Web sont identifiés par des ports particuliers : les vérifications IPsec sont ignorées. 

Utilisation d'IPsec pour protéger un serveur Web du trafic non-web.

Affichage des stratégies IPsec 

Affiche les stratégies IPsec actuellement appliquées, dans l'ordre dans lequel elles sont mises en œuvre. 

Affichage des stratégies IPsec

Génération de numéros aléatoires 

Génère des numéros aléatoires pour définir les numéros de clé afin de permettre la création manuelle d'associations de sécurité. 

Génération de numéros aléatoires sur un système Solaris

Section How to Generate a Symmetric Key by Using the pktool Command du System Administration Guide: Security Services

Création et remplacement manuels des associations de sécurité 

Fournit les données brutes des associations de sécurité : 

  • Nom d'algorithme IPsec et numéros de clé ;

  • Clé de l'index de paramètre de sécurité ;

  • Adresses IP source et de destination.

Création manuelle d'associations de sécurité IPsec

Vérification de la protection des paquets par IPsec 

Recherche des en-têtes spécifiques indiquant la méthode de protection des datagrammes IP dans la sortie de commande snoop.

Vérification de la protection des paquets par IPsec

(Facultatif) Création d'un rôle de sécurité réseau 

Crée un rôle pouvant configurer un réseau sécurisé, mais possédant moins de permissions que le superutilisateur. 

Configuration d'un rôle pour la sécurité réseau

Gestion d'IPsec et des numéros de clés en tant qu'ensemble de services SMF 

Décrit quand et comment utiliser les commandes permettant d'activer, de désactiver, d'actualiser et de redémarrer les services. Décrit également les commandes permettant de modifier les valeurs de propriété des services.  

Procédure de gestion des services IKE et IPsec

Configuration d'un réseau privé virtuel (VPN, Virtual Private Network) sécurisé 

Configure IPsec entre deux systèmes séparés par Internet. 

Protection d'un VPN à l'aide d'IPsec (liste des tâches)