탐색 링크 건너뛰기 | |
인쇄 보기 종료 | |
![]() |
Oracle Solaris 관리: IP 서비스 Oracle Solaris 10 1/13 Information Library (한국어) |
1. Oracle Solaris TCP/IP 프로토콜 제품군(개요)
5. TCP/IP 네트워크 서비스 구성 및 IPv4 주소 지정(작업)
10. TCP/IP 및 IPv4에 대한 자세한 정보(참조)
ESP(Encapsulating Security Payload)
VPN(Virtual Private Networks) 및 IPsec
Oracle Solaris 10 릴리스의 IPsec 변경 사항
Solaris 10 4/09: 이번 릴리스부터 SMF(서비스 관리 기능)에서 IPsec가 서비스 세트로 관리됩니다.
기본적으로 시스템 부트 시 두 개의 IPsec 서비스가 사용으로 설정됩니다.
svc:/network/ipsec/policy:default
svc:/network/ipsec/ipsecalgs:default
기본적으로 키 관리 서비스는 시스템 부트 시 사용 안함으로 설정됩니다.
svc:/network/ipsec/manual-key:default
svc:/network/ipsec/ike:default
SMF에서 IPsec 정책을 활성화하려면 다음 단계를 수행하십시오.
IPsec 정책 항목을 ipsecinit.conf 파일에 추가합니다.
IKE(인터넷 키 교환)를 구성하거나 키를 수동으로 구성합니다.
IPsec 정책 서비스를 새로 고칩니다.
키 관리 서비스를 사용으로 설정합니다.
SMF에 대한 자세한 내용은 Oracle Solaris 관리: 기본 관리의 18 장, 서비스 관리(개요)를 참조하십시오. 또한 smf(5) 및 svcadm(1M) 매뉴얼 페이지를 참조하십시오.
이번 릴리스부터 ipsecconf 및 ipseckey 명령에는 해당 구성 파일의 구문을 확인하기 위한 -c 옵션이 포함됩니다. 또한 IPsec 및 IKE 관리를 위해 Network IPsec Management 권한 프로파일이 제공됩니다.
Solaris 10 7/07: 이번 릴리스부터 IPsec는 터널을 터널 모드로 완전히 구현하며 터널을 지원하는 유틸리티가 수정되었습니다.
IPsec는 VPN(가상 사설망)에 대한 터널 모드로 터널을 구현합니다. 터널 모드에서 IPsec는 단일 NAT 뒤에서 여러 클라이언트를 지원합니다. 터널 모드에서 IPsec는 다른 공급업체에서 제공하는 IP-in-IP 터널의 구현과 상호 운용됩니다. IPsec는 계속해서 전송 모드의 터널을 지원하므로 이전 Solaris 릴리스와도 호환됩니다.
터널을 만드는 구문이 간소화되었습니다. IPsec 정책 관리를 위해 ipsecconf 명령이 확장되었습니다. ifconfig 명령은 더 이상 IPsec 정책을 관리하는 데 사용되지 않습니다.
이번 릴리스부터 /etc/ipnodes 파일이 제거되었습니다. /etc/hosts 파일을 사용하여 네트워크 IPv6 주소를 구성하십시오.
Solaris 10 1/06: 이번 릴리스부터 IKE는 RFC 3947 및 RFC 3948에 설명된 대로 NAT 순회 지원과 완전히 호환됩니다. IKE 작업에서는 성능이 향상된 암호화 프레임워크의 PKCS #11 라이브러리가 사용됩니다.
암호화 프레임워크는 metaslot을 사용하는 응용 프로그램을 위해 소프트 토큰 키 저장소를 제공합니다. IKE에서 metaslot이 사용될 때는 디스크, 연결된 보드 또는 소프트 토큰 키 저장소에 키를 저장하도록 선택할 수 있습니다.
소프트 토큰 키 저장소를 사용하려면 cryptoadm(1M) 매뉴얼 페이지를 참조하십시오.
새로운 Oracle Solaris 기능의 전체 목록은 Oracle Solaris 10 1/13 새로운 기능을 참조하십시오.