JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: IP 서비스     Oracle Solaris 10 1/13 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부시스템 관리 소개: IP 서비스

1.  Oracle Solaris TCP/IP 프로토콜 제품군(개요)

제2부TCP/IP 관리

2.  TCP/IP 네트워크 계획(작업)

3.  IPv6 소개(개요)

4.  IPv6 네트워크 계획(작업)

5.  TCP/IP 네트워크 서비스 구성 및 IPv4 주소 지정(작업)

6.  네트워크 인터페이스 관리(작업)

7.  IPv6 네트워크 구성(작업)

8.  TCP/IP 네트워크 관리(작업)

9.  네트워크 문제 해결(작업)

10.  TCP/IP 및 IPv4에 대한 자세한 정보(참조)

11.  IPv6 세부 개요(참조)

제3부DHCP

12.  DHCP 정보(개요)

13.  DHCP 서비스 계획(작업)

14.  DHCP 서비스 구성(작업)

15.  DHCP 관리(작업)

16.  DHCP 클라이언트 구성 및 관리

17.  DHCP 문제 해결(참조)

18.  DHCP 명령 및 파일(참조)

제4부IP 보안

19.  IP 보안 아키텍처(개요)

20.  IPsec 구성(작업)

21.  IP 보안 아키텍처(참조)

IPsec 서비스

ipsecconf 명령

ipsecinit.conf 파일

샘플 ipsecinit.conf 파일

ipsecinit.conf ipsecconf에 대한 보안 고려 사항

ipsecalgs 명령

IPsec에 대한 보안 연결 데이터베이스

IPsec에서 SA 생성을 위한 유틸리티

ipseckey에 대한 보안 고려 사항

다른 유틸리티에 대한 IPsec 확장

ifconfig 명령 및 IPsec

auth_algs 보안 옵션

encr_auth_algs 보안 옵션

encr_algs 보안 옵션

snoop 명령 및 IPsec

22.  Internet Key Exchange(개요)

23.  IKE 구성(작업)

24.  Internet Key Exchange(참조)

25.  Oracle Solaris의 IP 필터(개요)

26.  IP 필터(작업)

제5부IPMP

27.  IPMP 소개(개요)

28.  IPMP 관리(작업)

제6부IPQoS(IP Quality of Service)

29.  IPQoS 소개(개요)

30.  IPQoS 사용 네트워크 계획(작업)

31.  IPQoS 구성 파일 만들기(작업)

32.  IPQoS 시작 및 유지 관리(작업)

33.  플로우 계산 및 통계 수집 사용(작업)

34.  IPQoS 세부 정보(참조)

용어집

색인

다른 유틸리티에 대한 IPsec 확장

ifconfig 명령에는 터널 인터페이스에서 IPsec 정책을 관리하기 위한 옵션이 포함됩니다. snoop 명령은 AH 및 ESP 헤더를 구문 분석할 수 있습니다.

ifconfig 명령 및 IPsec

Solaris 10, Solaris 10 7/05, Solaris 10 1/06 및 Solaris 10 11/06 릴리스: IPsec를 지원하기 위해 ifconfig 명령에서 다음 보안 옵션이 제공됩니다. 이러한 보안 옵션은 Solaris 10 7/07 릴리스의 ipsecconf 명령으로 처리됩니다.

한 번의 호출에서 터널에 대한 모든 IPsec 보안 옵션을 지정해야 합니다. 예를 들어, 트래픽 보호를 위해 ESP만 사용할 경우 다음과 같이 두 보안 옵션이 모두 포함된 ip.tun0 터널을 구성해야 합니다.

# ifconfig ip.tun0 encr_algs aes encr_auth_algs md5

마찬가지로 ipsecinit.conf 항목은 다음과 같이 두 보안 옵션이 모두 포함된 터널을 구성합니다.

# WAN traffic uses ESP with AES and MD5.
   {} ipsec {encr_algs aes encr_auth_algs md5}

auth_algs 보안 옵션

이 옵션은 지정된 인증 알고리즘에서 터널에 대한 IPsec AH를 사용으로 설정합니다. auth_algs 옵션의 형식은 다음과 같습니다.

auth_algs authentication-algorithm

알고리즘에 대해 특정 알고리즘 기본 설정을 표현하지 않으려면 any 매개변수를 포함하여 숫자 또는 알고리즘 이름을 지정할 수 있습니다. 터널 보안을 사용 안함으로 설정하려면 다음 옵션을 지정합니다.

auth_algs none

사용 가능한 인증 알고리즘 목록을 보려면 ipsecalgs 명령을 실행하십시오.


주 - auth_algs 옵션은 NAT 순회와 작동하지 않습니다. 자세한 내용은 IPsec 및 NAT 순회를 참조하십시오.


encr_auth_algs 보안 옵션

이 옵션은 지정된 인증 알고리즘에서 터널에 대한 IPsec ESP를 사용으로 설정합니다. encr_auth_algs 옵션의 형식은 다음과 같습니다.

encr_auth_algs authentication-algorithm

알고리즘에 대해 특정 알고리즘 기본 설정을 표현하지 않으려면 any 매개변수를 포함하여 숫자 또는 알고리즘 이름을 지정할 수 있습니다. ESP 암호화 알고리즘을 지정했지만 인증 알고리즘을 지정하지 않을 경우, ESP 인증 알고리즘 값이 기본적으로 any 매개변수로 설정됩니다.

사용 가능한 인증 알고리즘 목록을 보려면 ipsecalgs 명령을 실행하십시오.

encr_algs 보안 옵션

이 옵션은 지정된 암호화 알고리즘에서 터널에 대한 IPsec ESP를 사용으로 설정합니다. encr_algs 옵션의 형식은 다음과 같습니다.

encr_algs encryption-algorithm

알고리즘에 대해서는 번호 또는 알고리즘 이름을 지정할 수 있습니다. 터널 보안을 사용 안함으로 설정하려면 다음 옵션을 지정합니다.

encr_algs none

ESP 인증 알고리즘을 지정했지만 암호화 알고리즘을 지정하지 않을 경우, ESP의 암호화 값이 기본적으로 null 매개변수로 설정됩니다.

사용 가능한 암호화 알고리즘 목록을 보려면 ipsecalgs 명령을 실행하십시오.

snoop 명령 및 IPsec

snoop 명령은 AH 및 ESP 헤더를 구문 분석할 수 있습니다. ESP는 데이터를 암호화하므로 snoop 명령은 ESP로 보호된 암호화된 헤더를 볼 수 없습니다. AH는 데이터를 암호화하지 않습니다. 따라서 AH로 보호된 트래픽은 snoop 명령으로 검사할 수 있습니다. 명령에 대한 -V 옵션은 AH가 패킷에서 언제 사용되었는지 표시합니다. 자세한 내용은 snoop(1M) 매뉴얼 페이지를 참조하십시오.

보호된 패킷에 대한 상세 정보 snoop 출력의 예는 IPsec로 패킷이 보호되는지 확인하는 방법을 참조하십시오.