JavaScript is required to for searching.
Navigationslinks überspringen
Druckansicht beenden
Oracle Systemverwaltungshandbuch: IP-Services     Oracle Solaris 10 1/13 Information Library (Deutsch)
search filter icon
search icon

Dokumentinformationen

Vorwort

Teil I Einführung in die SystemAdministration: IP Services

1.  Oracle Solaris TCP/IP-Protokollfamilie (Übersicht)

Teil II Administration von TCP/IP

2.  Planen Ihres TCP/IP-Netzwerks (Vorgehen)

3.  Einführung in IPv6 (Überblick)

4.  Planen eines IPv6-Netzwerks (Aufgaben)

5.  Konfiguration der TCP/IP-Netzwerkservices und IPv4-Adressierung (Aufgaben)

6.  Verwalten von Netzwerkschnittstellen (Aufgaben)

7.  Konfigurieren eines IPv6-Netzwerks (Vorgehen)

8.  Administration eines TCP/IP-Netzwerks (Aufgaben)

9.  Fehlersuche bei Netzwerkproblemen (Aufgaben)

10.  TCP/IP und IPv4 im Detail (Referenz)

11.  IPv6 im Detail (Referenz)

Teil III DHCP

12.  Einführung in DHCP (Übersicht)

13.  Planungen für den DHCP-Service (Aufgaben)

14.  Konfiguration des DHCP-Services (Aufgaben)

15.  Verwalten von DHCP (Aufgaben)

16.  Konfiguration und Administration des DHCP-Clients

17.  DHCP-Fehlerbehebung (Referenz)

18.  DHCP - Befehle und Dateien (Referenz)

Teil IV IP-Sicherheit

19.  IP Security Architecture (Übersicht)

Neuerungen in IPsec

Einführung in IPsec

IPsec RFCs

IPsec-Terminologie

IPsec-Paketfluss

IPsec und Sicherheitszuordnungen

Schlüsselmanagement in IPsec

IPsec-Schutzmechanismen

Authentication Header

Encapsulating Security Payload

Sicherheitsbetrachtungen beim Verwenden von AH und ESP

Authentifizierungs- und Verschlüsselungsalgorithmen in IPsec

Authentifizierungsalgorithmen in IPsec

Verschlüsselungsalgorithmen in IPsec

IPsec-Schutzrichtlinien

Transport- und Tunnelmodi in IPsec

Virtuelle private Netzwerke und IPsec

IPsec und NAT Traversal

IPsec und SCTP

IPsec und Oracle Solaris-Zonen

IPsec und Logische Domains

IPsec-Serviceprogramme und Dateien

Änderungen an IPsec im Oracle Solaris 10-Release

20.  Konfiguration von IPsec (Aufgaben)

21.  IP Security Architecture (Referenz)

22.  Internet Key Exchange (Übersicht)

23.  Konfiguration von IKE (Aufgaben)

24.  Internet Key Exchange (Referenz)

25.  IP Filter in Oracle Solaris (Übersicht)

26.  IP Filter (Aufgaben)

Teil V IPMP

27.  Einführung in IPMP (Übersicht)

28.  Administration von IPMP (Aufgaben)

Teil VI IP Quality of Service (IPQoS)

29.  Einführung in IPQoS (Übersicht)

30.  Planen eines IPQoS-konformen Netzwerks (Aufgaben)

31.  Erstellen der IPQoS-Konfigurationsdatei (Aufgaben)

32.  Starten und Verwalten des IPQoS (Aufgaben)

33.  Verwenden von Flow Accounting und Erfassen von Statistiken (Aufgaben)

34.  IPQoS im Detail (Referenz)

Glossar

Index

IPsec und Sicherheitszuordnungen

Eine IPsec-Sicherheitszuordnung (SA) legt die Sicherheitseigenschaften fest, die von miteinander kommunizierenden Hosts erkannt werden. Eine einzelne SA schützt Daten in eine Richtung. Der Schutz gilt entweder für einen bestimmten Host oder eine Gruppenadresse (multicast). Da eine Kommunikation entweder Peer-to-Peer oder Client-Server abläuft, müssen zwei SAs vorhanden sein, um den Datenverkehr in beide Richtungen zu schützen.

Eine IPsec-SA ist durch drei Elemente eindeutig gekennzeichnet:

Der SPI, eine zufällige 32-Bit-Zahl, wird mit einem AH- oder ESP-Paket übertragen. Auf den Manpages ipsecah(7P) und ipsecesp(7P) finden Sie ausführliche Informationen zum Schutzumfang durch AH und ESP. Zur Authentifizierung eines Pakets wird eine Integrität-Prüfsumme eingesetzt. Schlägt die Authentifizierung fehl, wird das Paket verworfen.

Sicherheitszuordnungen werden in einer Sicherheitszuordnung-Datenbank (SADB) gespeichert. In berechtigten Anwendungen kann die Datenbank mithilfe einer Socket-basierten Administrationsschnittstelle, PF_KEY, verwaltet werden. Beispielsweise können die IKE-Anwendung und der Befehl ipseckeys die Socket-Schnittstelle PF_KEY verwenden.

Schlüsselmanagement in IPsec

Sicherheitszuordnungen (SAs) benötigen Schlüsselmaterial zur Authentifizierung und Verschlüsselung. Die Administration dieses Schlüsselmaterials wird als Schlüsselmanagement bezeichnet. Das Schlüsselmanagement wird automatisch vom Internet Key Exchange (IKE)-Protokoll abgewickelt. Sie können die Schlüssel jedoch auch manuell mit dem Befehl ipseckey verwalten.

SAs für IPv4- und IPv6-Pakete können beide Methoden zum Schlüsselmanagement verwenden. Solange kein zwingender Grund für ein manuelles Schlüsselmanagement vorliegt, sollten Sie IKE einsetzen.

Die Funktion Service Management Facility (SMF) von Oracle Solaris bietet folgende Schlüsselmanagementservices für IPsec:

In älteren Versionen als Solaris 10 4/09 dienen die Befehle in.iked und ipseckey zur Administration von Schlüsselmaterial.