Ignorer les liens de navigation | |
Quitter l'aperu | |
![]() |
Administration d'Oracle Solaris : Services IP Oracle Solaris 10 1/13 Information Library (Français) |
Partie I Introduction à l'administration système : services IP
1. Suite de protocoles réseau TCP/IP Oracle Solaris (présentation)
Partie II Administration TCP/IP
2. Planification de votre réseau TCP/IP (tâches)
4. Planification d'un réseau IPv6 (tâches)
5. Configuration des services réseau TCP/IP et de l'adressage IPv4 (tâches)
6. Administration d'interfaces réseau (tâches)
7. Configuration d'un réseau IPv6 (tâches)
8. Gestion d'un réseau TCP/IP (tâches)
9. Dépannage des problèmes de réseau (tâches)
10. Présentation détaillée de TCP/IP et IPv4 (référence)
11. Présentation détaillée de IPv6 (référence)
12. A propos de DHCP (présentation)
13. Planification pour le service DHCP (liste des tâches)
14. Configuration du service DHCP (tâches)
15. Administration de DHCP (tâches)
16. Configuration et administration du client DHCP
17. Résolution des problèmes DHCP (référence)
18. Commandes et fichiers DHCP (référence)
19. Architecture IPsec (présentation)
Associations de sécurité IPsec
Mécanismes de protection IPsec
ESP (Encapsulating Security Payload, association de sécurité)
Considérations de sécurité lors de l'utilisation de AH et ESP
Authentification et chiffrement dans IPsec
Algorithmes d'authentification dans IPsec
Algorithmes de chiffrement dans IPsec
Stratégies de protection IPsec
Modes Transport et Tunnel dans IPsec
Réseaux privés virtuels et IPsec
Passage de la translation d'adresses et IPsec
IPsec et les zones Oracle Solaris
Modifications IPsec dans la version Oracle Solaris 10
20. Configuration d'IPsec (tâches)
21. Architecture IPsec (référence)
22. Protocole IKE (présentation)
23. Configuration du protocole IKE (tâches)
25. IP Filter dans Oracle Solaris (présentation)
28. Administration d'IPMP (tâches)
Partie VI Qualité de service IP (IPQoS)
29. Présentation d'IPQoS (généralités)
30. Planification d'un réseau IPQoS (tâches)
31. Création du fichier de configuration IPQoS (tâches)
32. Démarrage et maintenance d'IPQoS (tâches)
33. Utilisation de la comptabilisation des flux et de la collecte statistique (tâches)
Solaris 10 4/09 : A partir de cette version, l'utilitaire de gestion des services (SMF) gère IPsec en tant qu'ensemble de services.
Par défaut, deux services IPsec sont activés lors de l'initialisation du système :
svc:/network/ipsec/policy:default
svc:/network/ipsec/ipsecalgs:default
Par défaut, les services de gestion des clés sont désactivés à l'initialisation du système :
svc:/network/ipsec/manual-key:default
svc:/network/ipsec/ike:default
Pour activer les stratégies IPsec sous SMF, effectuez les étapes suivantes :
Ajoutez des entrées de stratégie IPsec au fichier ipsecinit.conf.
Configurez le protocole IKE (Internet Key Exchange) ou configurez manuellement les clés.
Actualisez le service de stratégie IPsec.
Activez le service de gestion des clés.
Pour plus d'informations sur SMF, reportez-vous au Chapitre 18, Gestion des services (présentation) du manuel Administration d’Oracle Solaris : Administration de base. Voir aussi les pages de manuel smf(5) et svcadm(1M).
A partir de cette version, les commandes ipsecconf et ipseckey ont une option -c permettant de vérifier la syntaxe de leurs fichiers de configuration respectifs. De plus, le profil de droits Network IPsec Management est fourni pour administrer IPsec et IKE.
Solaris 10 7/07 : A partir de cette version, IPsec implémente entièrement les tunnels en mode Tunnel et les utilitaires de prise en charge des tunnels sont modifiés.
IPsec implémente les tunnels en mode Tunnel pour les réseaux privés virtuels (VPN, Virtual Private Network). En mode Tunnel, IPsec prend en charge plusieurs clients derrière un NAT unique. En mode Tunnel, IPsec est interopérable avec les implémentations des tunnels IP-in-IP d'autres constructeurs. IPsec prend toujours en charge les tunnels en mode Transport, ce qui garantit sa compatibilité avec les versions Solaris antérieures.
La syntaxe de création d'un tunnel est simplifiée. La commande ipsecconf a été étendue à la gestion de la stratégie IPsec. La commande ifconfig ne permet plus la gestion de la stratégie IPsec.
A partir de cette version, le fichier /etc/ipnodes est supprimé. Configurez les adresses de réseau IPv6 à l'aide du fichier /etc/hosts.
Solaris 10 1/06 : à partir de cette version, IKE est entièrement compatible avec la prise en charge NAT-Traversal comme décrit dans les documents RFC 3947 et RFC 3948. Les opérations IKE utilisent la bibliothèque PKCS #11 à partir de la structure cryptographique, ce qui améliore les performances.
La structure cryptographique fournit un fichier keystore de clés softtoken pour les applications qui utilisent le metaslot. Lorsque IKE utilise le metaslot, vous avez la possibilité de stocker les clés sur un disque, sur une carte connectée ou dans le fichier keystore de clés softtoken.
Pour utiliser le fichier keystore de clés softtoken, reportez-vous à la page de manuel cryptoadm(1M).
Pour obtenir la liste complète des nouvelles fonctionnalités Oracle Solaris, reportez-vous à la section Nouveautés d’Oracle Solaris 10 1/13.