Ignorer les liens de navigation | |
Quitter l'aperu | |
Sécurisation du réseau dans Oracle Solaris 11.1 Oracle Solaris 11.1 Information Library (Français) |
1. Utilisation de la protection des liens dans des environnements virtualisés
3. Serveurs Web et protocole SSL (Secure Sockets Layer)
4. IP Filter dans Oracle Solaris (présentation)
6. Architecture IPsec (présentation)
7. Configuration d'IPsec (tâches)
8. Architecture IPsec (référence)
9. Protocole IKE (présentation)
10. Configuration du protocole IKE (tâches)
Affichage des informations IKE
Affichage des groupes et algorithmes disponibles pour les échanges IKE de la phase 1
Configuration du protocole IKE (liste des tâches)
Configuration du protocole IKE avec des clés prépartagées (liste des tâches)
Configuration du protocole IKE avec des clés prépartagées
Configuration du protocole IKE avec des clés prépartagées
Configuration d'IKE pour un nouveau système homologue
Configuration du protocole IKE avec des certificats de clés publiques (liste des tâches)
Configuration du protocole IKE avec des certificats de clés publiques
Configuration du protocole IKE avec des certificats de clés publiques autosignés
Configuration du protocole IKE avec des certificats signés par une CA
Génération et stockage de certificats de clés publiques dans le matériel
Traitement des listes des certificats révoqués
Configuration du protocole IKE pour les systèmes portables (liste des tâches)
Configuration du protocole IKE pour les systèmes portables
Configuration du protocole IKE pour les systèmes hors site
Configuration du protocole IKE en vue de l'utilisation du matériel connecté
Configuration du protocole IKE en vue de l'utilisation d'une carte Sun Crypto Accelerator 6000
Vous pouvez afficher les algorithmes et les groupes qui peuvent servir aux négociations IKE de la phase 1.
Dans cette procédure, vous déterminez quels groupes Diffie-Hellman peuvent être utilisés dans les échanges IKE de la phase 1. Vous pouvez afficher les algorithmes de chiffrement et d'authentification qui peuvent servir aux échanges IKE de la phase 1. Les valeurs numériques correspondent aux valeurs spécifiées pour ces algorithmes par l'IANA (Internet Assigned Numbers Authority).
Avant de commencer
Vous devez vous connecter en tant qu'administrateur disposant du profil de droits Network IPsec Management (gestion IPsec du réseau). Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d’administration du manuel Administration d’Oracle Solaris 11.1 : Services de sécurité.
Les groupes Diffie-Hellman définis configurent les SA IKE.
# ikeadm dump groups Value Strength Description 1 66 ietf-ike-grp-modp-768 2 77 ietf-ike-grp-modp-1024 5 91 ietf-ike-grp-modp-1536 14 110 ietf-ike-grp-modp-2048 15 130 ietf-ike-grp-modp-3072 16 150 ietf-ike-grp-modp-4096 17 170 ietf-ike-grp-modp-6144 18 190 ietf-ike-grp-modp-8192 Completed dump of groups
Vous pouvez utiliser l'une de ces valeurs comme argument du paramètre oakley_group dans une plate-forme IKE de la phase 1, comme dans :
p1_xform { auth_method preshared oakley_group 15 auth_alg sha encr_alg aes }
# ikeadm dump authalgs Value Name 1 md5 2 sha1 4 sha256 5 sha384 6 sha512 Completed dump of authalgs
Vous pouvez utiliser l'un de ces noms comme argument du paramètre auth_alg dans une plate-forme IKE de la phase 1, comme dans :
p1_xform { auth_method preshared oakley_group 15 auth_alg sha256 encr_alg 3des }
# ikeadm dump encralgs Value Name 3 blowfish-cbc 5 3des-cbc 1 des-cbc 7 aes-cbc Completed dump of encralgs
Vous pouvez utiliser l'un de ces noms comme argument du paramètre encr_alg dans une plate-forme IKE de la phase 1, comme dans :
p1_xform { auth_method preshared oakley_group 15 auth_alg sha256 encr_alg aes }
Voir aussi
Pour effectuer des tâches de configuration de règles IKE nécessitant ces valeurs, reportez-vous à la section Configuration du protocole IKE (liste des tâches).