JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 11.1의 네트워크 보안     Oracle Solaris 11.1 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

1.  가상화된 환경에서 링크 보호 사용

2.  네트워크 조정(작업)

3.  웹 서버 및 Secure Sockets Layer 프로토콜

4.  Oracle Solaris의 IP 필터(개요)

5.  IP 필터(작업)

6.  IP 보안 아키텍처(개요)

IPsec 소개

IPsec RFC

IPsec 용어

IPsec 패킷 플로우

IPsec 보안 연결

IPsec에서 키 관리

IPsec 보호 방식

인증 헤더

ESP(Encapsulating Security Payload)

AH 및 ESP를 사용할 때 보안 고려 사항

IPsec의 인증 및 암호화 알고리즘

IPsec의 인증 알고리즘

IPsec의 암호화 알고리즘

IPsec 보호 정책

IPsec의 전송 및 터널 모드

VPN(Virtual Private Networks) 및 IPsec

IPsec 및 NAT 순회

IPsec 및 SCTP

IPsec 및 Oracle Solaris 영역

IPsec 및 논리적 도메인

IPsec 유틸리티 및 파일

7.  IPsec 구성(작업)

8.  IP 보안 아키텍처(참조)

9.  Internet Key Exchange(개요)

10.  IKE 구성(작업)

11.  Internet Key Exchange(참조)

용어집

색인

IPsec 패킷 플로우

그림 6-1은 IPsec가 아웃바운드 패킷에서 호출될 때 IP 주소 지정된 패킷이 IP 데이터그램의 일부로 진행되는지 보여줍니다. 플로우 다이어그램은 AH(authentication header) 및 ESP(encapsulating security payload) 엔티티를 어디에서 패킷에 적용할 수 있는지 보여줍니다. 이러한 엔티티를 적용하는 방법 및 알고리즘을 선택하는 방법은 다음 절에서 설명합니다.

그림 6-2는 IPsec 인바운드 프로세스를 보여줍니다.

그림 6-1 아웃바운드 패킷 프로세스에 적용된 IPsec

image:플로우 다이어그램은 아웃바운드 패킷이 먼저 ESP로 보호된 다음 AH로 보호된다는 것을 보여줍니다. 그런 다음 패킷은 터널 또는 물리적 인터페이스로 이동합니다.

그림 6-2 인바운드 패킷 프로세스에 적용된 IPsec

image:플로우 다이어그램은 인바운드 패킷에서 IPsec가 먼저 AH 헤더를 처리한 다음 ESP 헤더를 처리한다는 것을 보여줍니다. 충분히 보호되지 않은 패킷은 삭제됩니다.