Utilitaires et fichiers d'IKEv2
Vous trouverez, dans le tableau ci-dessous une liste des fichiers de configuration de la stratégie IKEv2, les emplacements de stockage des clés IKEv2 et les différentes commandes et divers services permettant d'implémenter IKEv2. Pour plus d'informations sur les services, reportez-vous au Chapitre 1, Introduction à l’utilitaire de gestion des services du manuel Gestion des services système dans Oracle Solaris 11.2
.
Table 12-1 Nom de service, commandes, configuration et emplacements de stockage des clés d'IKEv2 et péripérhiques matériels
| | |
svc:/network/ipsec/ike:ikev2
| Le service SMF qui gère IKEv2.
|
|
/usr/lib/inet/in.ikev2d
| Démon IKE (Internet Key Exchange). Permet la gestion des clés automatique lorsque le service ike:ikev2 est actif.
|
|
/usr/sbin/ikeadm [-v 2]
| Commande d'administration IKE permettant d'afficher et de modifier temporairement la stratégie IKEv2. Vous permet d'afficher les objets administratifs IKEv2, tels que les groupes Diffie-Hellman disponibles.
|
|
/usr/sbin/ikev2cert
| Commande de gestion de la base de données de certificats pour créer et enregistrer les certificats de clé publique en tant que propriétaire de la configuration, ikeuser. Appelle la commande pktool.
|
|
/etc/inet/ike/ikev2.config
| Fichier de configuration par défaut pour la stratégie IKEv2. Contient les règles du site pour la concordance des demandes IKEv2 entrantes et la préparation des demandes IKEv2 sortantes.
Si le fichier existe, le démon in.ikev2d démarre lorsque le service ike:ikev2 est activé. Vous pouvez changer l'emplacement de ce fichier à l'aide de la commande svccfg.
|
|
/etc/inet/ike/ikev2.preshared
| Contient les clés secrètes que les deux instances d'IKEv2 qui n'utilisent pas l'authentification par certificats peuvent utiliser pour s'authentifier mutuellement.
|
|
Keystore softtoken
| Contient les clés privées et les certificats de clés publiques pour IKEv2, appartenant à ikeuser.
|
|
|