Sécurisation du réseau dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Démon IKEv2

Le démon in.ikev2d automatise la gestion des clés cryptographiques pour IPsec sur les systèmes Oracle Solaris. Il négocie avec un système distant exécutant le même protocole pour fournir, de manière protégée, des numéros de clé authentifiés destinés aux associations de sécurité (SA). Le démon doit s'exécuter sur tous les systèmes qui sont censés utiliser IPsec pour protéger les communications à l'aide du protocole IKEv2.

Par défaut, le service svc:/network/ipsec/ike:ikev2 n'est pas activé. Après que vous avez configuré le fichier /etc/inet/ike/ikev2.config et activé l'instance du service ike:ikev2, SMF démarre le démon in.ikev2d lors de l'initialisation du système.

Lorsque le démon IKEv2 est en cours d'exécution, le système s'authentifie auprès de son entité homologue IKEv2 et établit les clés de la session. A un intervalle spécifié dans le fichier de configuration sont remplacés, les clés IKE automatiquement. Le démon in.ikev2d est à l'écoute des demandes IKE entrantes émanant du réseau et des demandes de trafic hors bande via le socket PF_KEY. Pour plus d'informations, reportez-vous à la page de manuel pf_key(7P).

Deux commandes prennent en charge le démon IKEv2. La commande ikeadm peut être utilisée pour afficher la stratégie IKE. Pour plus d'informations, reportez-vous à la section Commande ikeadm pour IKEv2. La commande ikev2cert permet de visualiser et de gérer les certificats de clés publiques et privées. Pour plus d'informations, reportez-vous à la section Commande IKEv2 ikev2cert.