탐색 링크 건너뛰기 | |
인쇄 보기 종료 | |
![]() |
Oracle Solaris 관리: IP 서비스 Oracle Solaris 10 1/13 Information Library (한국어) |
1. Oracle Solaris TCP/IP 프로토콜 제품군(개요)
5. TCP/IP 네트워크 서비스 구성 및 IPv4 주소 지정(작업)
10. TCP/IP 및 IPv4에 대한 자세한 정보(참조)
ipsecinit.conf으로 새 정책 항목에 대해 IKE 미리 공유한 키를 추가하는 방법
Phase 1 IKE 키 협상 지속 시간을 변경하는 방법
공개 키 인증서도 연결된 하드웨어에 저장할 수 있습니다. Sun Crypto Accelerator 1000 보드는 저장소만 제공합니다. Sun Crypto Accelerator 4000 및 Sun Crypto Accelerator 6000 보드는 저장소를 제공하고 공개 키 작업을 사용으로 설정하면 시스템에서 보드로 오프로드할 수 있습니다.
시작하기 전에
다음 절차에서는 Sun Crypto Accelerator 1000 보드가 시스템에 연결된 것으로 간주합니다. 또한 절차에서는 보드용 소프트웨어가 설치되었으며 소프트웨어가 구성된 것으로 간주합니다. 지침은 Sun Crypto Accelerator 1000 Board Version 2.0 Installation and User’s Guide를 참조하십시오.
기본 관리자 역할에는 기본 관리자 프로파일이 포함됩니다. 역할을 만들어 사용자에게 지정하려면 Oracle Solaris 관리: 기본 관리의 2 장, Solaris Management Console 작업(작업)을 참조하십시오.
주 - 원격으로 로그인하면 보안이 중요한 트래픽이 도청될 수 있습니다. 원격 로그인을 보호해도 시스템의 보안은 원격 로그인 세션 보안으로 약해집니다. 원격 로그인을 보호하려면 ssh 명령을 사용하십시오.
다음 명령을 입력하여 PKCS #11 라이브러리가 연결되었는지 여부를 확인합니다.
# ikeadm get stats Phase 1 SA counts: Current: initiator: 0 responder: 0 Total: initiator: 0 responder: 0 Attempted: initiator: 0 responder: 0 Failed: initiator: 0 responder: 0 initiator fails include 0 time-out(s) PKCS#11 library linked in from /usr/lib/libpkcs11.so #
암호화 프레임워크에서 제공하는 키 저장소에 대한 자세한 내용은 cryptoadm(1M) 매뉴얼 페이지를 참조하십시오. 키 저장소의 사용 예는 Example 23–11을 참조하십시오.
시작하기 전에
다음 절차에서는 Sun Crypto Accelerator 4000 보드가 시스템에 연결된 것으로 간주합니다. 또한 절차에서는 보드용 소프트웨어가 설치되었으며 소프트웨어가 구성된 것으로 간주합니다. 지침은 Sun Crypto Accelerator 4000 Board Version 1.1 Installation and User’s Guide를 참조하십시오.
기본 관리자 역할에는 기본 관리자 프로파일이 포함됩니다. 역할을 만들어 사용자에게 지정하려면 Oracle Solaris 관리: 기본 관리의 2 장, Solaris Management Console 작업(작업)을 참조하십시오.
주 - 원격으로 로그인하면 보안이 중요한 트래픽이 도청될 수 있습니다. 원격 로그인을 보호해도 시스템의 보안은 원격 로그인 세션 보안으로 약해집니다. 원격 로그인을 보호하려면 ssh 명령을 사용하십시오.
IKE는 라이브러리의 루틴을 사용하여 Sun Crypto Accelerator 4000 보드에서의 키 생성 및 키 저장을 처리합니다. 다음 명령을 입력하여 PKCS #11 라이브러리가 연결되었는지 여부를 확인합니다.
$ ikeadm get stats … PKCS#11 library linked in from /usr/lib/libpkcs11.so $
주 - Sun Crypto Accelerator 4000 보드는 RSA에 대해 최대 2048비트의 키를 지원합니다. DSA의 경우 이 보드는 최대 1024비트의 키를 지원합니다.
$ ikecert tokens Available tokens with library "/usr/lib/libpkcs11.so": "Sun Metaslot "
라이브러리가 32자의 토큰 ID(키 저장소 이름이라고도 함)를 반환합니다. 이 예에서는 ikecert 명령에 Sun Metaslot 토큰을 사용하여 IKE 키를 저장하고 속도를 향상시킬 수 있습니다.
토큰 사용 방법에 대한 지침은 공개 키 인증서를 생성하여 하드웨어에 저장하는 방법을 참조하십시오.
ikecert 명령을 통해 자동으로 후행 공백이 채워집니다.
예 23-11 Metaslot 토큰 찾기 및 사용
토큰은 디스크, 연결된 보드 또는 암호화 프레임워크가 제공하는 소프트 토큰 키 저장소에 저장할 수 있습니다. 소프트 토큰 키 저장소 토큰 ID는 다음과 유사할 수 있습니다.
$ ikecert tokens Available tokens with library "/usr/lib/libpkcs11.so": "Sun Metaslot "
소프트 토큰 키 저장소에 대한 문장암호를 만들려면 pktool(1) 매뉴얼 페이지를 참조하십시오.
다음과 유사한 명령이 소프트 토큰 키 저장소에 인증서를 추가합니다. Sun.Metaslot.cert는 CA 인증서가 포함된 파일입니다.
# ikecert certdb -a -T "Sun Metaslot" < Sun.Metaslot.cert Enter PIN for PKCS#11 token: Type user:passphrase
시작하기 전에
다음 절차에서는 Sun Crypto Accelerator 6000 보드가 시스템에 연결된 것으로 간주합니다. 또한 절차에서는 보드용 소프트웨어가 설치되었으며 소프트웨어가 구성된 것으로 간주합니다. 지침은 Sun Crypto Accelerator 6000 Board Version 1.1 사용자 설명서를 참조하십시오.
기본 관리자 역할에는 기본 관리자 프로파일이 포함됩니다. 역할을 만들어 사용자에게 지정하려면 Oracle Solaris 관리: 기본 관리의 2 장, Solaris Management Console 작업(작업)을 참조하십시오.
주 - 원격으로 로그인하면 보안이 중요한 트래픽이 도청될 수 있습니다. 원격 로그인을 보호해도 시스템의 보안은 원격 로그인 세션 보안으로 약해집니다. 원격 로그인을 보호하려면 ssh 명령을 사용하십시오.
IKE는 라이브러리의 루틴을 사용하여 Sun Crypto Accelerator 6000 보드에서의 키 생성 및 키 저장을 처리합니다. 다음 명령을 입력하여 PKCS #11 라이브러리가 연결되었는지 여부를 확인합니다.
$ ikeadm get stats … PKCS#11 library linked in from /usr/lib/libpkcs11.so $
$ ikecert tokens Available tokens with library "/usr/lib/libpkcs11.so": "Sun Metaslot "
라이브러리가 32자의 토큰 ID(키 저장소 이름이라고도 함)를 반환합니다. 이 예에서는 ikecert 명령에 Sun Metaslot 토큰을 사용하여 IKE 키를 저장하고 속도를 향상시킬 수 있습니다.
토큰 사용 방법에 대한 지침은 공개 키 인증서를 생성하여 하드웨어에 저장하는 방법을 참조하십시오.
ikecert 명령을 통해 자동으로 후행 공백이 채워집니다.
예 23-12 Metaslot 토큰 찾기 및 사용
토큰은 디스크, 연결된 보드 또는 암호화 프레임워크가 제공하는 소프트 토큰 키 저장소에 저장할 수 있습니다. 소프트 토큰 키 저장소 토큰 ID는 다음과 유사할 수 있습니다.
$ ikecert tokens Available tokens with library "/usr/lib/libpkcs11.so": "Sun Metaslot "
소프트 토큰 키 저장소에 대한 문장암호를 만들려면 pktool(1) 매뉴얼 페이지를 참조하십시오.
다음과 유사한 명령이 소프트 토큰 키 저장소에 인증서를 추가합니다. Sun.Metaslot.cert는 CA 인증서가 포함된 파일입니다.
# ikecert certdb -a -T "Sun Metaslot" < Sun.Metaslot.cert Enter PIN for PKCS#11 token: Type user:passphrase