JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Sécurisation du réseau dans Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Utilisation de la protection des liens dans des environnements virtualisés

2.  Réglage du réseau (tâches)

3.  Serveurs Web et protocole SSL (Secure Sockets Layer)

4.  IP Filter dans Oracle Solaris (présentation)

5.  IP Filter (tâches)

6.  Architecture IPsec (présentation)

Introduction à IPsec

RFC IPsec

Terminologie IPsec

Flux de paquets IPsec

Associations de sécurité IPsec

Gestion des clés dans IPsec

Mécanismes de protection IPsec

En-tête d'authentification

ESP (Encapsulating Security Payload, association de sécurité)

Considérations de sécurité lors de l'utilisation de AH et ESP

Authentification et chiffrement dans IPsec

Algorithmes d'authentification dans IPsec

Algorithmes de chiffrement dans IPsec

Stratégies de protection IPsec

Modes Transport et Tunnel dans IPsec

Réseaux privés virtuels et IPsec

Passage de la translation d'adresses et IPsec

IPsec et SCTP

IPsec et les zones Oracle Solaris

IPsec et domaines logiques

Fichiers et utilitaires IPsec

7.  Configuration d'IPsec (tâches)

8.  Architecture IPsec (référence)

9.  Protocole IKE (présentation)

10.  Configuration du protocole IKE (tâches)

11.  Protocole IKE (référence)

Glossaire

Index

Fichiers et utilitaires IPsec

Le Tableau 6-3 décrit les fichiers, commandes et identificateurs de service utilisés pour configurer et gérer IPsec. Exhaustif, ce tableau inclut les commandes et fichiers de gestion des clés.

Pour plus d'informations sur les identificateurs de service, reportez-vous au Chapitre 1, Gestion des services (présentation) du manuel Gestion des services et pannes dans Oracle Solaris 11.1.

Tableau 6-3 Liste des utilitaires et fichiers IPsec sélectionnés

Utilitaire IPsec, fichier ou service
Description
Page de manuel
svc:/network/ipsec/ipsecalgs
Service SMF qui gère les algorithmes IPsec.
svc:/network/ipsec/manual-key
Service SMF qui gère les SA IPsec dont les clés sont spécifiées manuellement.
svc:/network/ipsec/policy
Service SMF qui gère la stratégie IPsec.
svc:/network/ipsec/ike
Service SMF pour la gestion automatique des SA IPsec à l'aide d'IKE.
Fichier /etc/inet/ipsecinit.conf
Fichier de stratégie IPsec.

Le service policy de SMF utilise ce fichier pour configurer la stratégie IPsec à l'initialisation du système.

Commande ipsecconf
Commande de stratégie IPsec. Utile pour afficher et modifier la stratégie IPsec actuelle, ainsi que pour effectuer des tests.

Le service policy de SMF s'en sert pour configurer la stratégie IPsec lors de l'initialisation du système.

Interface socket PF_KEY
SADB (Interface for Security Associations Database, interface de la base de données des associations de sécurité). Responsable de la gestion manuelle et automatique des clés.
Commande ipseckey
Commandes de génération de clés pour les SA IPsec ipseckey est un point d'entrée de commandes de l'interface PF_KEY. ipseckey permet de créer, supprimer ou modifier les SA.
Fichier /etc/inet/secret/ipseckeys
Contient des SA dotés de clés attribuées manuellement.

Le service manual-key de SMF s'en sert pour configurer les SA lors de l'initialisation du système.

Commande ipsecalgs
Commande d'algorithmes IPsec. Utile pour l'affichage et la modification de la liste d'algorithmes IPsec et de leurs propriétés.

Le service ipsecalgs de SMF s'en sert pour synchroniser les algorithmes IPsec connus avec le noyau lors de l'initialisation du système.

Fichier /etc/inet/ipsecalgs
Contient les définitions d'algorithme et les protocoles IPsec configurés. Ce fichier est géré par la commande ipsecalgs et ne doit jamais être modifié manuellement.
Fichier /etc/inet/ike/config
Fichier de configuration et de stratégie IKE. Par défaut, ce fichier n'existe pas. La gestion des clés se base sur des règles et des paramètres généraux figurant dans le fichier /etc/inet/ike/config. Reportez-vous à la section Utilitaires et fichiers IKE.

Si ce fichier existe, le service svc:/network/ipsec/ike démarre le démon IKE, in.iked, pour la gestion automatique des clés.