JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : Services IP     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Administration TCP/IP

1.  Planification du développement du réseau

2.  Eléments à prendre en compte lors de l'utilisation d'adresses IPv6

3.  Configuration d'un réseau IPv4

4.  Activation d'IPv6 sur le réseau

5.  Administration d'un réseau TCP/IP

6.  Configuration de tunnels IP

7.  Dépannage des problèmes de réseau

8.  Référence IPv4

9.  Référence IPv6

Partie II DHCP

10.  A propos de DHCP (présentation)

11.  Administration du service DHCP ISC

12.  Configuration et administration du client DHCP

13.  Commandes et fichiers DHCP (référence)

Partie III IPsec

14.  Architecture IPsec (présentation)

15.  Configuration d'IPsec (tâches)

16.  Architecture IPsec (référence)

17.  Protocole IKE (présentation)

18.  Configuration du protocole IKE (tâches)

Affichage des informations IKE

Procédure d'affichage des groupes et algorithmes disponibles pour les échanges IKE de la phase 1

Configuration du protocole IKE (liste des tâches)

Configuration du protocole IKE avec des clés prépartagées (liste des tâches)

Configuration du protocole IKE avec des clés prépartagées

Configuration du protocole IKE avec des clés prépartagées

Procédure de configuration d'IKE pour un nouveau système homologue

Configuration du protocole IKE avec des certificats de clés publiques (liste des tâches)

Configuration du protocole IKE avec des certificats de clés publiques

Configuration du protocole IKE avec des certificats de clés publiques autosignés

Configuration du protocole IKE avec des certificats signés par une CA

Génération et stockage de certificats de clés publiques dans le matériel

Traitement des listes des certificats révoqués

Configuration du protocole IKE pour les systèmes portables (liste des tâches)

Configuration du protocole IKE pour les systèmes portables

Configuration du protocole IKE pour les systèmes hors site

Configuration du protocole IKE en vue de l'utilisation du matériel connecté

Configuration du protocole IKE en vue de l'utilisation d'une carte Sun Crypto Accelerator 6000

19.  Protocole IKE (référence)

20.  IP Filter dans Oracle Solaris (présentation)

21.  IP Filter (tâches)

Partie IV Performances du réseau

22.  Présentation de l'équilibreur de charge intégré

23.  Configuration de l'équilibreur de charge intégré (tâches)

24.  Protocole de redondance de routeur virtuel (VRRP) (Présentation)

25.  Configuration VRRP - Tâches

26.  Implémentation du contrôle de congestion

Partie V Qualité de service IP (IPQoS)

27.  Présentation d'IPQoS (généralités)

28.  Planification d'un réseau IPQoS (tâches)

29.  Création du fichier de configuration IPQoS (tâches)

30.  Démarrage et maintenance d'IPQoS (tâches)

31.  Utilisation de la comptabilisation des flux et de la collecte statistique (tâches)

32.  IPQoS en détails (référence)

Glossaire

Index

Affichage des informations IKE

Vous pouvez afficher les algorithmes et les groupes qui peuvent servir aux négociations IKE de la phase 1.

Procédure d'affichage des groupes et algorithmes disponibles pour les échanges IKE de la phase 1

Dans cette procédure, vous déterminez quels groupes Diffie-Hellman peuvent être utilisés dans les échanges IKE de la phase 1. Vous pouvez afficher les algorithmes de chiffrement et d'authentification qui peuvent servir aux échanges IKE de la phase 1. Les valeurs numériques correspondent aux valeurs spécifiées pour ces algorithmes par l'IANA (Internet Assigned Numbers Authority).

  1. Affichage de la liste des groupes Diffie-Hellman qu'IKE peut utiliser dans la phase 1.

    Les groupes Diffie-Hellman définis configurent les SA IKE.

    # ikeadm dump groups
    Value Strength Description
    1     66       ietf-ike-grp-modp-768
    2     77       ietf-ike-grp-modp-1024
    5     91       ietf-ike-grp-modp-1536
    14    110      ietf-ike-grp-modp-2048
    15    130      ietf-ike-grp-modp-3072
    16    150      ietf-ike-grp-modp-4096
    17    170      ietf-ike-grp-modp-6144
    18    190      ietf-ike-grp-modp-8192
    
    Completed dump of groups

    Vous pouvez utiliser l'une de ces valeurs comme argument du paramètre oakley_group dans une plate-forme IKE de la phase 1, comme dans :

    p1_xform
      { auth_method preshared oakley_group 15 auth_alg sha encr_alg aes }
  2. Affichage de la liste des algorithmes d'authentification qu'IKE peut utiliser dans la phase 1.
    # ikeadm dump authalgs
    Value Name
    1     md5
    2     sha1
    4     sha256
    5     sha384
    6     sha512
    
    Completed dump of authalgs

    Vous pouvez utiliser l'un de ces noms comme argument du paramètre auth_alg dans une plate-forme IKE de la phase 1, comme dans :

    p1_xform
      { auth_method preshared oakley_group 15 auth_alg sha256 encr_alg 3des }
  3. Affichage de la liste des algorithmes de chiffrement qu'IKE peut utiliser dans la phase 1.
    # ikeadm dump encralgs
    Value Name
    3     blowfish-cbc
    5     3des-cbc
    1     des-cbc
    7     aes-cbc
    
    Completed dump of encralgs

    Vous pouvez utiliser l'un de ces noms comme argument du paramètre encr_alg dans une plate-forme IKE de la phase 1, comme dans :

    p1_xform
      { auth_method preshared oakley_group 15 auth_alg sha256 encr_alg aes }

Voir aussi

Pour effectuer des tâches de configuration de règles IKE nécessitant ces valeurs, reportez-vous à la section Configuration du protocole IKE (liste des tâches).