JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : Services IP     Oracle Solaris 10 1/13 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Introduction à l'administration système : services IP

1.  Suite de protocoles réseau TCP/IP Oracle Solaris (présentation)

Partie II Administration TCP/IP

2.  Planification de votre réseau TCP/IP (tâches)

3.  Présentation d'IPv6

4.  Planification d'un réseau IPv6 (tâches)

5.  Configuration des services réseau TCP/IP et de l'adressage IPv4 (tâches)

6.  Administration d'interfaces réseau (tâches)

7.  Configuration d'un réseau IPv6 (tâches)

8.  Gestion d'un réseau TCP/IP (tâches)

9.  Dépannage des problèmes de réseau (tâches)

10.  Présentation détaillée de TCP/IP et IPv4 (référence)

11.  Présentation détaillée de IPv6 (référence)

Partie III DHCP

12.  A propos de DHCP (présentation)

13.  Planification pour le service DHCP (liste des tâches)

14.  Configuration du service DHCP (tâches)

15.  Administration de DHCP (tâches)

16.  Configuration et administration du client DHCP

17.  Résolution des problèmes DHCP (référence)

18.  Commandes et fichiers DHCP (référence)

Partie IV IPsec

19.  Architecture IPsec (présentation)

Nouveautés IPsec

Introduction à IPsec

RFC IPsec

Terminologie IPsec

IPsec Packet Flow

Associations de sécurité IPsec

Gestion des clés dans IPsec

Mécanismes de protection IPsec

En-tête d'authentification

ESP (Encapsulating Security Payload, association de sécurité)

Considérations de sécurité lors de l'utilisation de AH et ESP

Authentification et chiffrement dans IPsec

Algorithmes d'authentification dans IPsec

Algorithmes de chiffrement dans IPsec

Stratégies de protection IPsec

Modes Transport et Tunnel dans IPsec

Réseaux privés virtuels et IPsec

Passage de la translation d'adresses et IPsec

IPsec et SCTP

IPsec et les zones Oracle Solaris

IPsec et domaines logiques

Fichiers et utilitaires IPsec

Modifications IPsec dans la version Oracle Solaris 10

20.  Configuration d'IPsec (tâches)

21.  Architecture IPsec (référence)

22.  Protocole IKE (présentation)

23.  Configuration du protocole IKE (tâches)

24.  Protocole IKE (référence)

25.  IP Filter dans Oracle Solaris (présentation)

26.  IP Filter (tâches)

Partie V IPMP

27.  Présentation d'IPMP

28.  Administration d'IPMP (tâches)

Partie VI Qualité de service IP (IPQoS)

29.  Présentation d'IPQoS (généralités)

30.  Planification d'un réseau IPQoS (tâches)

31.  Création du fichier de configuration IPQoS (tâches)

32.  Démarrage et maintenance d'IPQoS (tâches)

33.  Utilisation de la comptabilisation des flux et de la collecte statistique (tâches)

34.  IPQoS en détails (référence)

Glossaire

Index

Réseaux privés virtuels et IPsec

Un tunnel configuré est une interface point-à-point. Le tunnel permet l'encapsulation d'un paquet IP dans un autre paquet IP. Un tunnel correctement configuré requiert une source et une destination. Pour plus d'informations, reportez-vous à la page de manuel tun(7M) et à la section Configuration de tunnels pour la prise en charge d'IPv6.

Un tunnel crée une interface physique liée à IP. L'intégrité du lien physique est fonction des protocoles de sécurité sous-jacents. La configuration sécurisée des associations de sécurité (SA) rend le tunnel digne de confiance. Les paquets sortant du tunnel doivent provenir de l'homologue spécifié dans la destination de tunnel. Si la confiance est établie, vous pouvez avoir recours au transfert IP par interface pour créer un VPN.

Vous pouvez ajouter des protections IPsec à un VPN. IPsec sécurise la connexion. Par exemple, une organisation ayant recours à la technologie VPN pour connecter deux bureaux de réseaux distincts peut ajouter IPsec pour sécuriser le trafic entre ces deux bureaux.

La figure suivante illustre comment deux bureaux forment un VPN avec IPsec déployé sur leurs systèmes de réseau.

Figure 19-7 Réseau privé virtuel

image:Dans le graphique, les bureaux 1 et 2 communiquent par le biais de l'interface hme0. Chaque bureau utilise hme1 pour la communication interne.

La section Protection d'un VPN avec un tunnel IPsec en mode Tunnel à l'aide d'IPv4 contient un exemple détaillé de la procédure de configuration.

Un exemple similaire avec des adresses IPv6 est fourni à la section Protection d'un VPN avec un tunnel IPsec en mode Tunnel à l'aide d'IPv6.