JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Sécurisation du réseau dans Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Utilisation de la protection des liens dans des environnements virtualisés

2.  Réglage du réseau (tâches)

3.  Serveurs Web et protocole SSL (Secure Sockets Layer)

4.  IP Filter dans Oracle Solaris (présentation)

5.  IP Filter (tâches)

6.  Architecture IPsec (présentation)

Introduction à IPsec

RFC IPsec

Terminologie IPsec

Flux de paquets IPsec

Associations de sécurité IPsec

Gestion des clés dans IPsec

Mécanismes de protection IPsec

En-tête d'authentification

ESP (Encapsulating Security Payload, association de sécurité)

Considérations de sécurité lors de l'utilisation de AH et ESP

Authentification et chiffrement dans IPsec

Algorithmes d'authentification dans IPsec

Algorithmes de chiffrement dans IPsec

Stratégies de protection IPsec

Modes Transport et Tunnel dans IPsec

Réseaux privés virtuels et IPsec

Passage de la translation d'adresses et IPsec

IPsec et SCTP

IPsec et les zones Oracle Solaris

IPsec et domaines logiques

Fichiers et utilitaires IPsec

7.  Configuration d'IPsec (tâches)

8.  Architecture IPsec (référence)

9.  Protocole IKE (présentation)

10.  Configuration du protocole IKE (tâches)

11.  Protocole IKE (référence)

Glossaire

Index

Flux de paquets IPsec

La Figure 6-1 illustre le traitement d'un paquet adressé à une IP, en tant que partie intégrante d'un datagramme IP lorsque IPsec est appelé sur un paquet sortant. Le diagramme du flux indique l'endroit auquel les en-têtes d'authentification AH et les associations de sécurité ESP sont susceptibles d'être appliqués au paquet. Les méthodes d'application de ces entités et de sélection des algorithmes sont décrites dans les sections suivantes.

La Figure 6-2 illustre le processus entrant IPsec.

Figure 6-1 Application d'IPsec au processus de paquet sortant

image:Le diagramme du flux indique que le paquet sortant est protégé d'abord par ESP, puis par AH. Le paquet se dirige ensuite vers un tunnel ou une interface physique.

Figure 6-2 Application d'IPsec au processus de paquet entrant

image:Le diagramme du flux indique qu'IPsec traite d'abord l'en-tête AH, puis l'en-tête ESP sur les paquets entrants. Tout paquet dont la protection est insuffisante est abandonné.