Teil I Einführung in die Systemverwaltung: IP Services
1. Oracle Solaris TCP/IP-Protokollfamilie (Übersicht)
Teil II Administration von TCP/IP
2. Planen Ihres TCP/IP-Netzwerks (Vorgehen)
3. Einführung in IPv6 (Überblick)
4. Planen eines IPv6-Netzwerks (Aufgaben)
5. Konfiguration der TCP/IP-Netzwerkservices und IPv4-Adressierung (Aufgaben)
6. Verwalten von Netzwerkschnittstellen (Aufgaben)
7. Konfigurieren eines IPv6-Netzwerks (Vorgehen)
8. Verwaltung eines TCP/IP-Netzwerks (Aufgaben)
9. Fehlersuche bei Netzwerkproblemen (Aufgaben)
10. TCP/IP und IPv4 im Detail (Referenz)
12. Einführung in DHCP (Übersicht)
13. Planungen für den DHCP-Service (Aufgaben)
14. Konfiguration des DHCP-Services (Aufgaben)
15. Verwalten von DHCP (Aufgaben)
16. Konfiguration und Verwaltung des DHCP-Clients
17. DHCP-Fehlerbehebung (Referenz)
18. DHCP - Befehle und Dateien (Referenz)
19. IP Security Architecture (Übersicht)
IPsec und Sicherheitszuordnungen
Encapsulating Security Payload
Sicherheitsbetrachtungen beim Verwenden von AH und ESP
Authentifizierungs- und Verschlüsselungsalgorithmen in IPsec
Authentifizierungsalgorithmen in IPsec
Verschlüsselungsalgorithmen in IPsec
Transport- und Tunnelmodi in IPsec
Virtuelle private Netzwerke und IPsec
IPsec-Dienstprogramme und Dateien
20. Konfiguration von IPsec (Aufgaben)
21. IP Security Architecture (Referenz)
22. Internet Key Exchange (Übersicht)
23. Konfiguration von IKE (Aufgaben)
24. Internet Key Exchange (Referenz)
25. IP Filter in Oracle Solaris (Übersicht)
28. Verwalten von Mobile IP (Aufgaben)
29. Mobile IP-Dateien und Befehle (Referenz)
30. Einführung in IPMP (Übersicht)
31. Verwaltung von IPMP (Aufgaben)
Teil VII IP Quality of Service (IPQoS)
32. Einführung in IPQoS (Übersicht)
33. Planen eines IPQoS-konformen Netzwerks (Aufgaben)
34. Erstellen der IPQoS-Konfigurationsdatei (Aufgaben)
35. Starten und Verwalten des IPQoS (Aufgaben)
36. Verwenden von Flow Accounting und Erfassen von Statistiken (Aufgaben)
Eine vollständige Liste der neuen Funktionen in Solaris sowie eine Beschreibung der Solaris-Versionen finden Sie in Neuerungen in Oracle Solaris 10 8/11. Mit Solaris 9 wurden die folgenden Funktionen in IPsec eingeführt:
Wenn ein Sun Crypto Accelerator 4000-Board angehängt ist, speichert das Board IPsec SAs für Pakete, die die Ethernet-Schnittstelle des Boards verwenden, automatisch im Cache-Speicher zwischen. Darüber hinaus beschleunigt das Board die Verarbeitung der IPsec SAs.
IPsec profitiert von den Vorteilen des automatischen Schlüsselmanagements mit IKE über IPv6-Netzwerke. Weitere Informationen finden Sie in Kapitel 22Internet Key Exchange (Übersicht).
Informationen zu den neuen IKE-Funktionen finden Sie unter Änderungen an IKE für das Release Solaris 10.
Der Parser für den ipseckey-Befehl enthält eine besser strukturierte Hilfe. Der Befehl ipseckey monitor versieht jedes Ereignis mit einer Zeitmarke. Einzelheiten entnehmen Sie der Manpage ipseckey(1M).
IPsec-Algorithmen stammen jetzt aus einem zentralen Speicher, dem Solaris Cryptographic Framework. Eigenschaften der verfügbaren Algorithmen sind auf der Manpage ipsecalgs(1M) beschrieben. Die Algorithmen sind für die Architektur optimiert, auf der sie ausgeführt werden. Eine Beschreibung des Framework finden Sie in Kapitel 13, Oracle Solaris Cryptographic Framework (Übersicht) in Systemverwaltungshandbuch: Sicherheitsservices.
IPsec arbeitet in der globalen Zone. Die IPsec-Richtlinie wird in der globalen Zone für eine nicht-globale Zone verwaltet. Das Schlüsselmaterial wird manuell in der globalen Zone für eine nicht-globale Zone erzeugt und verwaltet. IKE kann nicht zum Erzeugen von Schlüsseln für eine nicht-globale Zonen verwendet werden. Weitere Informationen zu Zonen finden Sie in Kapitel 16, Einführung in Solaris Zones in Systemverwaltungshandbuch: Oracle Solaris Container – Ressourcenverwaltung und Solaris Zones.
Die IPsec-Richtlinie kann mit dem Streams Control Transmission-Protokoll (SCTP) und der SCTP-Portnummer zusammenarbeiten. Dies wurde jedoch noch nicht vollständig realisiert. Die IPsec-Erweiterungen für SCTP, die in der RFC 3554 beschrieben sind, wurden an noch nicht umgesetzt. Diese Einschränkungen können zu Komplikationen beim Erstellen einer IPsec-Richtlinie für SCTP führen. Details finden Sie in den RFCs. Lesen Sie auch IPsec und SCTP und SCTP-Protokoll.
IPsec und IKE können Datenverkehr schützen, dessen Ursprung hinter einer NAT-Box liegt. Details und Einschränkungen finden Sie unter IPsec und NAT Traversal. Anweisungen finden Sie unter Konfiguration von IKE für mobile Systeme (Übersicht der Schritte).