P
- Paquet
- Abandon ou perte, Détection de l'abandon de paquets sur un hôte
- Affichage du contenu, Contrôle du transfert des paquets à l'aide de la commande snoop
- Protection
- Avec IPsec, Flux de paquets IPsec
- IPsec, Mécanismes de protection IPsec
- Paquet sortant, Flux de paquets IPsec
Vérification de la protection, Vérification de la protection des paquets par IPsec
- Vérification du flux, Contrôle du transfert des paquets à l'aide de la commande snoop
- Paquet consigné, Enregistrement dans un fichier, Enregistrement dans un fichier des paquets consignés
- Paquets
- Observation sur la couche IP, Contrôle des paquets à l'aide de périphériques de couche IP
- Protection
- A l'aide d'IKE, Phase 1 d'IKE
- Paquets entrants, Flux de paquets IPsec
- params, clause
- actionflowacct, Activation de la comptabilisation d'une classe dans le fichier de configuration IPQoS
- Définition des statistiques globales, Clause params
- Définition de statistiques générales, Création du fichier de configuration IPQoS et définition des classes de trafic
- Pour une action du marqueur, Définition de la transmission du trafic dans le fichier de configuration IPQoS
- Syntaxe, Clause params
- Passerelle, dans une topologie de réseau, Tables et types de routage
- Périphériques LAN (VLAN) virtuels sur un réseau IPQoS, Utilisation du marqueur dlcosmk avec les périphériques VLAN
- Perte ou abandon de paquet, Détection de l'abandon de paquets sur un hôte
- PF_KEY, interface socket, IPsec, Fichiers et utilitaires IPsec
- PFS, Voir Confidentialité de transmission parfaite (PFS)
- PHB, PHB (Per-Hop Behaviors)
- Traitement EF, Expedited Forwarding
- Transmission AF, Assured Forwarding
- Utilisation avec le marqueur dscpmk, Utilisation du marqueur dscpmk pour la transmission des paquets
- ping, commande, Détection de l'abandon de paquets sur un hôte
- Description, Test des hôtes distants à l'aide de la commande ping
- Exécution, Détection de l'abandon de paquets sur un hôte
- Extension pour IPv6, Modification de la commande ping en vue de la prise en charge IPv6
- -s, option, Détection de l'abandon de paquets sur un hôte
- Syntaxe
- Test des hôtes distants à l'aide de la commande ping
- Test des hôtes distants à l'aide de la commande ping
- pkcs11_path, mot-clé
- Description, Commandes et bases de données de clés publiques IKE
- Utilisation, Génération et stockage de certificats de clés publiques dans le matériel
- Planification de réseau, Enregistrement d'un réseau, Obtention du numéro IP du réseau
- Planification du réseau, Décisions de conception, Planification réseau (liste des tâches)
- Planification réseau, Schéma d'adressage IP, Choix du format d'adressage IP du réseau
- pntadm, commande, Description, Commandes DHCP
- Point de code DS (DSCP), Généralités des marqueurs (dscpmk et dlcosmk)
- Planification dans la stratégie QoS, Planification du comportement de transmission
- policy, service
- Description, Services IPsec
- Utilisation
- Sécurisation du trafic entre deux systèmes à l'aide d'IPsec
- Procédure de protection d'un VPN avec IPsec en mode Tunnel
- Pool d'adresses
- Affichage, Affichage des pools d'adresses actifs
- Affichage des statistiques, Affichage des statistiques de pool d'adresses d'IP Filter
- Ajout, Ajout de règles à un pool d'adresses
- Suppression, Suppression d'un pool d'adresses
- Pools d'adresses
- Configuration, Utilisation de la fonctionnalité de pools d'adresses d'IP Filter
- Présentation, Utilisation de la fonctionnalité de pools d'adresses d'IP Filter
- PPP, liaison
- Dépannage
- Flux de paquets, Contrôle du transfert des paquets à l'aide de la commande snoop
- Préfixe
- Publication de routeur
- Variables de préfixes de configuration
- Comparaison du protocole ND et du protocole ARP et autres protocoles IPv4
- Préfixes de publication de routeurs
- Préfixe de site, IPv6
- Procédure d'obtention, Obtention d'un préfixe de site
- Publication sur le routeur, Procédure de configuration d'un routeur compatible IPv6
- Prépartage, clés (IKE)
- Affichage des algorithmes et groupes de la phase 1, Procédure d'affichage des groupes et algorithmes disponibles pour les échanges IKE de la phase 1
- Description, IKE avec l'authentification des clés prépartagées
- Profil de droits Network IPsec Management, Configuration d'un rôle pour la sécurité réseau
- Profils de droits
- Network IPsec Management, Configuration d'un rôle pour la sécurité réseau
- Network Management, Configuration d'un rôle pour la sécurité réseau
- Profils de droits de sécurité réseau, Configuration d'un rôle pour la sécurité réseau
- Protection
- Paquet entre deux systèmes, Sécurisation du trafic entre deux systèmes à l'aide d'IPsec
- Serveur Web, à l'aide d'IPsec, Utilisation d'IPsec pour protéger un serveur Web du trafic non-web.
- Systèmes portables avec IPsec, Configuration du protocole IKE pour les systèmes portables
- Trafic IPsec, Introduction à IPsec
- VPN avec un tunnel IPsec en mode Tunnel, Procédure de protection d'un VPN avec IPsec en mode Tunnel
- Protection du trafic à l'aide d'IPsec (liste des tâches), Protection du trafic à l'aide d'IPsec
- Protocole BOOTP, DHCP, A propos du protocole DHCP
- Protocole de routage
- Démon de routage associé, Tableaux des protocoles de routage dans Oracle Solaris
- Description
- Protocoles de routage dans Oracle Solaris
- Protocole RDISC (ICMP Router Discovery)
- RDISC
- Description, Protocole RDISC (ICMP Router Discovery)
RIP
- Description, RIP (Routing Information Protocol)
- Protocole de sécurité
- AH (Authentication Header, en-tête d'authentification), En-tête Authentification
- ESP (Encapsulating Security Payload, association de sécurité), ESP (Encapsulating Security Payload, association de sécurité)
- Présentation, Introduction à IPsec
- Sécurité, Considérations de sécurité lors de l'utilisation de AH et ESP
- Protocole DHCP
- Avantages de l'implémentation d'Oracle Solaris, Intérêt du protocole DHCP
- Présentation, A propos du protocole DHCP
- Séquence des événements, Mode de fonctionnement du protocole DHCP
- Protocole ICMP, Messages, pour le protocole ND, Messages ICMP de la détection des voisins
- Protocole IP, Vérification de la connectivité de l'hôte, Détection de l'abandon de paquets sur un hôte
- Protocole SCTP, Restrictions avec IPsec, IPsec et SCTP
- Protocoles de sécurité, Mécanismes de protection IPsec, Mécanismes de protection IPsec
- proxy, mot-clé, Fichier de configuration IKE, Traitement des listes des certificats révoqués
- Publication 6to4, Procédure de configuration d'un tunnel 6to4
- Publication de routeur
- IPv6
- Messages ICMP de la détection des voisins
- Obtention d'une publication de routeur
- Comparaison du protocole ND et du protocole ARP et autres protocoles IPv4
- Publication de routeur
- Préfixe, Variables de préfixes de configuration
- Publications du routeur, Communication DHCPv6
- publickeys, base de données, Répertoire /etc/inet/ike/publickeys