IPsec 유틸리티 및 파일
표 19-3에서는 IPsec를 구성하고 관리하는 데 사용되는 파일, 명령 및 서비스 식별자를 설명합니다.
전체성을 위해 표에는 키 관리 파일, 소켓 인터페이스 및 명령도 포함되어 있습니다.
Solaris 10 4/09 릴리스부터는 IPsec가 SMF에서 관리됩니다. 서비스 식별자에 대한 자세한 내용은
Oracle Solaris 관리: 기본 관리의 18 장, 서비스 관리(개요)를 참조하십시오.
표 19-3 일부 IPsec 유틸리티 및 파일 목록
|
|
|
svc:/network/ipsec/ipsecalgs |
현재 릴리스에서 IPsec 알고리즘을 관리하는 SMF 서비스입니다. |
|
svc:/network/ipsec/manual-key |
현재
릴리스에서 입력된 IPsec SA를 수동으로 관리하는 SMF 서비스입니다. |
|
svc:/network/ipsec/policy |
현재 릴리스에서, IPsec 정책을 관리하는
SMF 서비스입니다. |
|
svc:/network/ipsec/ike |
현재 릴리스에서 IKE를 사용하여 IPsec SA의 자동 관리를 위한 SMF
서비스입니다. |
|
/etc/inet/ipsecinit.conf 파일 |
IPsec 정책 파일입니다. Solaris 10 4/09 이전 릴리스의 경우 이
파일이 존재하면 IPsec가 부트 시 활성화됩니다. 현재 릴리스에서 SMF policy 서비스에서는 이
파일을 사용하여 시스템 부트 시 IPsec 정책을 구성합니다. |
|
ipsecconf 명령 |
IPsec 정책 명령입니다. 현재
IPsec 정책을 보고 수정하며 테스트하는 데 유용합니다. Solaris 10 4/09 이전 릴리스에서
부트 스크립트는 ipsecconf를 사용하여 /etc/inet/ipsecinit.conf 파일을 읽고 IPsec를 활성화합니다. 현재 릴리스에서 ipsecconf는
SMF policy 서비스에서 시스템 부트 시 IPsec 정책을 구성하는 데 사용됩니다. |
|
PF_KEY 소켓
인터페이스 |
SADB(보안 연결 데이터베이스)에 대한 인터페이스입니다. 수동 키 관리 및 자동 키 관리를
처리합니다. |
|
ipseckey 명령 |
IPsec SA 키 입력 명령. ipseckey는 PF_KEY 인터페이스에 대한 명령줄 프론트
엔드입니다. ipseckey는 SA를 만들거나 삭제하거나 수정할 수 있습니다. |
|
/etc/inet/secret/ipseckeys 파일 |
수동으로 키를 입력한 SA가
포함됩니다. Solaris 10 4/09 이전 릴리스에서 ipsecinit.conf 파일이 존재하면 ipseckeys 파일이 부트
시 자동으로 읽혀집니다. 현재 릴리스에서 ipseckeys는 SMF manual-key 서비스에서 시스템 부트 시 SA를
수동으로 구성하는 데 사용됩니다. |
|
ipsecalgs 명령 |
IPsec 알고리즘 명령입니다. IPsec 알고리즘 및 해당 등록
정보 목록을 보고 수정하는 데 유용합니다. 현재 릴리스에서 SMF ipsecalgs 서비스에서 시스템 부트
시 알려진 IPsec 알고리즘을 커널과 동기화하는 데 사용됩니다. |
|
/etc/inet/ipsecalgs 파일 |
구성된 IPsec
프로토콜 및 알고리즘 정의를 포함합니다. 이 파일은 ipsecalgs 명령으로 관리되며 수동으로 편집하면
안됩니다. |
|
/etc/inet/ike/config 파일 |
IKE 구성 및 정책 파일입니다. 기본적으로 이 파일은 존재하지 않습니다. Solaris
10 4/09 이전 릴리스에서 이 파일이 존재하면 IKE 데몬 in.iked가 자동 키
관리를 제공합니다. 키 관리는 /etc/inet/ike/config 파일의 규칙 및 전역 매개변수를 기준으로 합니다.
IKE 유틸리티 및 파일을 참조하십시오. 현재 릴리스에서 이 파일이 존재하면 svc:/network/ipsec/ike 서비스가 IKE 데몬 in.iked를 시작하여
자동 키 관리를 제공합니다. |
|
|