JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: IP 서비스     Oracle Solaris 10 1/13 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부시스템 관리 소개: IP 서비스

1.  Oracle Solaris TCP/IP 프로토콜 제품군(개요)

제2부TCP/IP 관리

2.  TCP/IP 네트워크 계획(작업)

3.  IPv6 소개(개요)

4.  IPv6 네트워크 계획(작업)

5.  TCP/IP 네트워크 서비스 구성 및 IPv4 주소 지정(작업)

6.  네트워크 인터페이스 관리(작업)

7.  IPv6 네트워크 구성(작업)

8.  TCP/IP 네트워크 관리(작업)

9.  네트워크 문제 해결(작업)

10.  TCP/IP 및 IPv4에 대한 자세한 정보(참조)

11.  IPv6 세부 개요(참조)

제3부DHCP

12.  DHCP 정보(개요)

13.  DHCP 서비스 계획(작업)

14.  DHCP 서비스 구성(작업)

15.  DHCP 관리(작업)

16.  DHCP 클라이언트 구성 및 관리

17.  DHCP 문제 해결(참조)

18.  DHCP 명령 및 파일(참조)

제4부IP 보안

19.  IP 보안 아키텍처(개요)

20.  IPsec 구성(작업)

21.  IP 보안 아키텍처(참조)

22.  Internet Key Exchange(개요)

23.  IKE 구성(작업)

IKE 구성(작업 맵)

미리 공유한 키로 IKE 구성(작업 맵)

미리 공유한 키로 IKE 구성

미리 공유한 키로 IKE를 구성하는 방법

IKE 미리 공유한 키를 새로 고치는 방법

IKE 미리 공유한 키를 보는 방법

ipsecinit.conf으로 새 정책 항목에 대해 IKE 미리 공유한 키를 추가하는 방법

IKE 미리 공유한 키가 동일한지 확인하는 방법

공개 키 인증서로 IKE 구성(작업 맵)

공개 키 인증서로 IKE 구성

자체 서명된 공개 키 인증서로 IKE를 구성하는 방법

CA가 서명한 인증서로 IKE를 구성하는 방법

공개 키 인증서를 생성하여 하드웨어에 저장하는 방법

인증서 해지 목록 처리 방법

모바일 시스템에 대한 IKE 구성(작업 맵)

모바일 시스템에 대한 IKE 구성

오프사이트 시스템에 대한 IKE 구성 방법

연결된 하드웨어를 찾도록 IKE 구성(작업 맵)

연결된 하드웨어를 찾도록 IKE 구성

Sun Crypto Accelerator 1000 보드를 찾도록 IKE를 구성하는 방법

Sun Crypto Accelerator 4000 보드를 찾도록 IKE를 구성하는 방법

Sun Crypto Accelerator 6000 보드를 찾도록 IKE를 구성하는 방법

IKE 전송 매개변수 변경(작업 맵)

IKE 전송 매개변수 변경

Phase 1 IKE 키 협상 지속 시간을 변경하는 방법

24.  Internet Key Exchange(참조)

25.  Oracle Solaris의 IP 필터(개요)

26.  IP 필터(작업)

제5부IPMP

27.  IPMP 소개(개요)

28.  IPMP 관리(작업)

제6부IPQoS(IP Quality of Service)

29.  IPQoS 소개(개요)

30.  IPQoS 사용 네트워크 계획(작업)

31.  IPQoS 구성 파일 만들기(작업)

32.  IPQoS 시작 및 유지 관리(작업)

33.  플로우 계산 및 통계 수집 사용(작업)

34.  IPQoS 세부 정보(참조)

용어집

색인

연결된 하드웨어를 찾도록 IKE 구성

공개 키 인증서도 연결된 하드웨어에 저장할 수 있습니다. Sun Crypto Accelerator 1000 보드는 저장소만 제공합니다. Sun Crypto Accelerator 4000 및 Sun Crypto Accelerator 6000 보드는 저장소를 제공하고 공개 키 작업을 사용으로 설정하면 시스템에서 보드로 오프로드할 수 있습니다.

Sun Crypto Accelerator 1000 보드를 찾도록 IKE를 구성하는 방법

시작하기 전에

다음 절차에서는 Sun Crypto Accelerator 1000 보드가 시스템에 연결된 것으로 간주합니다. 또한 절차에서는 보드용 소프트웨어가 설치되었으며 소프트웨어가 구성된 것으로 간주합니다. 지침은 Sun Crypto Accelerator 1000 Board Version 2.0 Installation and User’s Guide를 참조하십시오.

  1. 시스템 콘솔에서 기본 관리자 역할 또는 수퍼 유저로 로그인합니다.

    기본 관리자 역할에는 기본 관리자 프로파일이 포함됩니다. 역할을 만들어 사용자에게 지정하려면 Oracle Solaris 관리: 기본 관리의 2 장, Solaris Management Console 작업(작업)을 참조하십시오.


    주 - 원격으로 로그인하면 보안이 중요한 트래픽이 도청될 수 있습니다. 원격 로그인을 보호해도 시스템의 보안은 원격 로그인 세션 보안으로 약해집니다. 원격 로그인을 보호하려면 ssh 명령을 사용하십시오.


  2. PKCS #11 라이브러리가 연결되어 있는지 확인합니다.

    다음 명령을 입력하여 PKCS #11 라이브러리가 연결되었는지 여부를 확인합니다.

    # ikeadm get stats
    Phase 1 SA counts:
    Current:   initiator:          0   responder:          0
    Total:     initiator:          0   responder:          0
    Attempted: initiator:          0   responder:          0
    Failed:    initiator:          0   responder:          0
               initiator fails include 0 time-out(s)
    PKCS#11 library linked in from /usr/lib/libpkcs11.so
    # 
  3. Solaris 10 1/06: 이 릴리스부터 키를 소프트 토큰 키 저장소에 저장할 수 있습니다.

    암호화 프레임워크에서 제공하는 키 저장소에 대한 자세한 내용은 cryptoadm(1M) 매뉴얼 페이지를 참조하십시오. 키 저장소의 사용 예는 Example 23–11을 참조하십시오.

Sun Crypto Accelerator 4000 보드를 찾도록 IKE를 구성하는 방법

시작하기 전에

다음 절차에서는 Sun Crypto Accelerator 4000 보드가 시스템에 연결된 것으로 간주합니다. 또한 절차에서는 보드용 소프트웨어가 설치되었으며 소프트웨어가 구성된 것으로 간주합니다. 지침은 Sun Crypto Accelerator 4000 Board Version 1.1 Installation and User’s Guide를 참조하십시오.

  1. 시스템 콘솔에서 기본 관리자 역할 또는 수퍼 유저로 로그인합니다.

    기본 관리자 역할에는 기본 관리자 프로파일이 포함됩니다. 역할을 만들어 사용자에게 지정하려면 Oracle Solaris 관리: 기본 관리의 2 장, Solaris Management Console 작업(작업)을 참조하십시오.


    주 - 원격으로 로그인하면 보안이 중요한 트래픽이 도청될 수 있습니다. 원격 로그인을 보호해도 시스템의 보안은 원격 로그인 세션 보안으로 약해집니다. 원격 로그인을 보호하려면 ssh 명령을 사용하십시오.


  2. PKCS #11 라이브러리가 연결되어 있는지 확인합니다.

    IKE는 라이브러리의 루틴을 사용하여 Sun Crypto Accelerator 4000 보드에서의 키 생성 및 키 저장을 처리합니다. 다음 명령을 입력하여 PKCS #11 라이브러리가 연결되었는지 여부를 확인합니다.

    $ ikeadm get stats
    …
    PKCS#11 library linked in from /usr/lib/libpkcs11.so
    $

    주 - Sun Crypto Accelerator 4000 보드는 RSA에 대해 최대 2048비트의 키를 지원합니다. DSA의 경우 이 보드는 최대 1024비트의 키를 지원합니다.


  3. 연결된 Sun Crypto Accelerator 4000 보드에 대한 토큰 ID를 찾습니다.
    $ ikecert tokens
    Available tokens with library "/usr/lib/libpkcs11.so":
    
    "Sun Metaslot                     "

    라이브러리가 32자의 토큰 ID(키 저장소 이름이라고도 함)를 반환합니다. 이 예에서는 ikecert 명령에 Sun Metaslot 토큰을 사용하여 IKE 키를 저장하고 속도를 향상시킬 수 있습니다.

    토큰 사용 방법에 대한 지침은 공개 키 인증서를 생성하여 하드웨어에 저장하는 방법을 참조하십시오.

    ikecert 명령을 통해 자동으로 후행 공백이 채워집니다.

예 23-11 Metaslot 토큰 찾기 및 사용

토큰은 디스크, 연결된 보드 또는 암호화 프레임워크가 제공하는 소프트 토큰 키 저장소에 저장할 수 있습니다. 소프트 토큰 키 저장소 토큰 ID는 다음과 유사할 수 있습니다.

$ ikecert tokens
Available tokens with library "/usr/lib/libpkcs11.so":

"Sun Metaslot                   "

소프트 토큰 키 저장소에 대한 문장암호를 만들려면 pktool(1) 매뉴얼 페이지를 참조하십시오.

다음과 유사한 명령이 소프트 토큰 키 저장소에 인증서를 추가합니다. Sun.Metaslot.cert는 CA 인증서가 포함된 파일입니다.

# ikecert certdb -a -T "Sun Metaslot" < Sun.Metaslot.cert
Enter PIN for PKCS#11 token: Type user:passphrase

Sun Crypto Accelerator 6000 보드를 찾도록 IKE를 구성하는 방법

시작하기 전에

다음 절차에서는 Sun Crypto Accelerator 6000 보드가 시스템에 연결된 것으로 간주합니다. 또한 절차에서는 보드용 소프트웨어가 설치되었으며 소프트웨어가 구성된 것으로 간주합니다. 지침은 Sun Crypto Accelerator 6000 Board Version 1.1 사용자 설명서를 참조하십시오.

  1. 시스템 콘솔에서 기본 관리자 역할 또는 수퍼 유저로 로그인합니다.

    기본 관리자 역할에는 기본 관리자 프로파일이 포함됩니다. 역할을 만들어 사용자에게 지정하려면 Oracle Solaris 관리: 기본 관리의 2 장, Solaris Management Console 작업(작업)을 참조하십시오.


    주 - 원격으로 로그인하면 보안이 중요한 트래픽이 도청될 수 있습니다. 원격 로그인을 보호해도 시스템의 보안은 원격 로그인 세션 보안으로 약해집니다. 원격 로그인을 보호하려면 ssh 명령을 사용하십시오.


  2. PKCS #11 라이브러리가 연결되어 있는지 확인합니다.

    IKE는 라이브러리의 루틴을 사용하여 Sun Crypto Accelerator 6000 보드에서의 키 생성 및 키 저장을 처리합니다. 다음 명령을 입력하여 PKCS #11 라이브러리가 연결되었는지 여부를 확인합니다.

    $ ikeadm get stats
    …
    PKCS#11 library linked in from /usr/lib/libpkcs11.so
    $
  3. 연결된 Sun Crypto Accelerator 6000 보드에 대한 토큰 ID를 찾습니다.
    $ ikecert tokens
    Available tokens with library "/usr/lib/libpkcs11.so":
    
    "Sun Metaslot                     "

    라이브러리가 32자의 토큰 ID(키 저장소 이름이라고도 함)를 반환합니다. 이 예에서는 ikecert 명령에 Sun Metaslot 토큰을 사용하여 IKE 키를 저장하고 속도를 향상시킬 수 있습니다.

    토큰 사용 방법에 대한 지침은 공개 키 인증서를 생성하여 하드웨어에 저장하는 방법을 참조하십시오.

    ikecert 명령을 통해 자동으로 후행 공백이 채워집니다.

예 23-12 Metaslot 토큰 찾기 및 사용

토큰은 디스크, 연결된 보드 또는 암호화 프레임워크가 제공하는 소프트 토큰 키 저장소에 저장할 수 있습니다. 소프트 토큰 키 저장소 토큰 ID는 다음과 유사할 수 있습니다.

$ ikecert tokens
Available tokens with library "/usr/lib/libpkcs11.so":

"Sun Metaslot                   "

소프트 토큰 키 저장소에 대한 문장암호를 만들려면 pktool(1) 매뉴얼 페이지를 참조하십시오.

다음과 유사한 명령이 소프트 토큰 키 저장소에 인증서를 추가합니다. Sun.Metaslot.cert는 CA 인증서가 포함된 파일입니다.

# ikecert certdb -a -T "Sun Metaslot" < Sun.Metaslot.cert
Enter PIN for PKCS#11 token: Type user:passphrase