JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: IP 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부TCP/IP 관리

1.  네트워크 배치 계획

2.  IPv6 주소 사용 시 고려 사항

3.  IPv4 네트워크 구성

4.  네트워크에서 IPv6 사용

5.  TCP/IP 네트워크 관리

6.  IP 터널 구성

7.  네트워크 문제 해결

8.  IPv4 참조

9.  IPv6 참조

제2부DHCP

10.  DHCP 정보(개요)

11.  ISC DHCP 서비스 관리

12.  DHCP 클라이언트 구성 및 관리

13.  DHCP 명령 및 파일(참조)

제3부IP 보안

14.  IP 보안 아키텍처(개요)

15.  IPsec 구성(작업)

16.  IP 보안 아키텍처(참조)

17.  Internet Key Exchange(개요)

IKE로 키 관리

IKE 키 협상

IKE 키 용어

IKE Phase 1 교환

IKE Phase 2 교환

IKE 구성 선택

IKE와 미리 공유한 키 인증

IKE와 공개 키 인증서

IKE 유틸리티 및 파일

18.  IKE 구성(작업)

19.  Internet Key Exchange(참조)

20.  Oracle Solaris의 IP 필터(개요)

21.  IP 필터(작업)

제4부네트워크 성능

22.  통합된 로드 밸런서 개요

23.  통합 로드 밸런서 구성(작업)

24.  Virtual Router Redundancy Protocol(개요)

25.  VRRP 구성(작업)

26.  혼잡 제어 구현

제5부IPQoS(IP Quality of Service)

27.  IPQoS 소개(개요)

28.  IPQoS 사용 네트워크 계획(작업)

29.  IPQoS 구성 파일 만들기(작업)

30.  IPQoS 시작 및 유지 관리(작업)

31.  흐름 계산 및 통계 수집 사용(작업)

32.  IPQoS 세부 정보(참조)

용어집

색인

IKE 키 협상

IKE 데몬 in.iked는 IPsec SA에 대한 키 관련 자료를 안전한 방식으로 협상하고 인증합니다. 데몬은 OS에서 제공된 내부 함수에서 키의 무작위 시드를 사용합니다. IKE는 PFS(완전 순방향 비밀성)를 제공합니다. PFS에서 데이터 전송을 보호하는 키는 추가 키를 파생하는 데 사용되지 않습니다. 또한 데이터 전송 키를 만드는 데 사용된 시드는 재사용되지 않습니다. in.iked(1M) 매뉴얼 페이지를 참조하십시오.

IKE 키 용어

다음 표는 키 협상에 사용되는 용어를 나열하고 흔히 사용되는 머리글자어를 제공하며 각 용어에 대한 정의 및 사용을 제시합니다.

표 17-1 키 협상 용어, 머리글자어 및 사용

키 협상 용어
머리글자어
정의 및 사용
키 교환
비대칭 암호화 알고리즘에 대한 키를 생성하는 프로세스입니다. 두 가지 주요 방법은 RSA 및 Diffie-Hellman 프로토콜입니다.
Diffie-Hellman 알고리즘
DH
키 생성 및 키 인증을 제공하는 키 교환 알고리즘입니다. 인증된 키 교환이라고도 합니다.
RSA 알고리즘
RSA
키 생성 및 키 전송을 제공하는 키 교환 알고리즘입니다. 프로토콜 이름은 Rivest, Shamir, Adleman 등 3인의 저작자 이름에서 따왔습니다.
완전 순방향 비밀성
PFS
인증된 키 교환에만 적용됩니다. PFS에서 데이터 전송을 보호하는 키는 추가 키를 파생하는 데 사용되지 않습니다. 또한 데이터 전송을 보호하는 키의 소스도 추가 키를 파생하는 데 사용되지 않습니다.
Oakley 그룹
안전한 방식으로 Phase 2의 키를 설정하는 방법입니다. Oakley 방법은 PFS를 협상하는 데 사용됩니다.

IKE Phase 1 교환

Phase 1 교환을 기본 모드라고 합니다. Phase 1 교환에서 IKE는 공개 키 암호화 방법을 사용하여 피어 IKE 엔티티로 자체 인증합니다. 그 결과는 ISAKMP(Internet Security Association and Key Management Protocol) 보안 연관(SA)입니다. ISAKMP SA는 IP 데이터그램에 대한 키 관련 자료를 협상하기 위한 IKE의 보안 채널입니다. IPsec SA와 달리, ISAKMP SA는 양방향이므로 하나의 보안 연관만 필요합니다.

IKE가 Phase 1 교환에서 키 관련 자료를 협상하는 방법을 구성할 수 있습니다. IKE는 /etc/inet/ike/config 파일에서 구성 정보를 읽습니다. 구성 정보는 다음과 같습니다.

두 가지 인증 방법은 미리 공유한 키와 공개 키 인증서입니다. 공개 키 인증서는 자체 서명할 수 있습니다. 또는 공개 키 기반구조(PKI) 조직에서 인증 기관(CA)에 의해 인증서를 발행할 수 있습니다.

IKE Phase 2 교환

Phase 2 교환을 빠른 모드라고 합니다. Phase 2 교환에서 IKE는 IKE 데몬을 실행 중인 시스템 간에 IPsec SA를 만들고 관리합니다. IKE는 Phase 1 교환에서 만든 보안 채널을 사용하여 키 관련 자료의 전송을 보호합니다. IKE 데몬은 /dev/random 장치를 사용하여 난수 생성기로부터 키를 만듭니다. 데몬이 구성 가능한 비율로 키를 새로 고칩니다. IPsec 정책용 구성 파일인 ipsecinit.conf에 지정된 알고리즘에서 키 관련 자료를 사용할 수 있습니다.