Comparaison d'IKEv2 et IKEv1
Le tableau ci-dessous compare l'implémentation des versions IKEv2 et IKEv1 sur un système Oracle Solaris.
Table 8-1 Implémentation d'IKEv2 et d'IKEv1 dans Oracle Solaris
| | |
| Keystore implicite basée sur les objets dans
| Paramètre cert_trust dans le fichier ike/config
|
De création du certificat
| Commande ikev2cert
| Commande ikecert certlocal
|
Import du certificat.
| La commande ikev2cert import peut importer des certificats et des clés dans le keystore PKCS #11
| La commande ikecert certdbpeut importer des certificats autonomes dans le keystore
|
Propriétaire du certificat |
ikeuser
|
root
|
Fichier de stratégie de certificat
| kmf-policy.xml
| Une stratégie dans le fichier ike/config
|
L'emplacement de stockage des certificats
| Bibliothèque softtoken PKCS #11
| Bases de données IKEv1 locales
|
Répertoire du fichier de configuration
| /etc/inet/ike/
| /etc/inet/ike/ et /etc/inet/secret/
|
Responsable de la configuration
| Compte ikeuser
| Compte root
|
Démon
| in.ikev2d
| in.iked
|
Algorithmes FIPS 140 pour le trafic entre les démons
La fonctionnalité de structure cryptographique de Oracle Solaris 11.1 SRU 5.5 et SRU 3 est validée pour FIPS 140-2, Niveau 1. Si le Mode FIPS 140 est activé et que la structure cryptographique est en cours d'utilisation, les algorithmes validés par FIPS 140 sont alors utilisés. Par défaut, le Mode FIPS 140 n'est pas activé.
|
Utiliser la structure cryptographique IKE SA
|
Les échanges ne prennent pas tous utiliser la structure cryptographique
|
Algorithmes FIPS 140 pour le trafic IPsec
|
Utiliser la structure cryptographique
|
Utiliser la structure cryptographique
|
Fichier de stratégie IKE
| ike/ikev2.config
| ike/config
|
Clés IKE prépartagées
| ike/ikev2.preshared
| secret/ike.preshared
|
Port NAT
| Port UDP 4500
| Port UDP 4500
|
Port (Port)
| Port UDP 500
| Port UDP 500
|
Profil de droits
| Network IPsec Management
| Network IPsec Management
|
Nom de service (FMRI)
| svc:/ipsec/ike:ikev2
| svc:/ipsec/ike:default
|
|