Sécurisation du réseau dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Comparaison d'IKEv2 et IKEv1

Le tableau ci-dessous compare l'implémentation des versions IKEv2 et IKEv1 sur un système Oracle Solaris.

Table 8-1  Implémentation d'IKEv2 et d'IKEv1 dans Oracle Solaris
Fonctionnalité
IKEv2
IKEv1
chaîne de confiance de certificats
Keystore implicite basée sur les objets dans
Paramètre cert_trust dans le fichier ike/config
De création du certificat
Commande ikev2cert
Commande ikecert certlocal
Import du certificat.
La commande ikev2cert import peut importer des certificats et des clés dans le keystore PKCS #11
La commande ikecert certdbpeut importer des certificats autonomes dans le keystore
Propriétaire du certificat
ikeuser
root
Fichier de stratégie de certificat
kmf-policy.xml
Une stratégie dans le fichier ike/config
L'emplacement de stockage des certificats
Bibliothèque softtoken PKCS #11
Bases de données IKEv1 locales
Répertoire du fichier de configuration
/etc/inet/ike/
/etc/inet/ike/ et /etc/inet/secret/
Responsable de la configuration
Compte ikeuser
Compte root
Démon
in.ikev2d
in.iked
Algorithmes FIPS 140 pour le trafic entre les démons

La fonctionnalité de structure cryptographique de Oracle Solaris 11.1 SRU 5.5 et SRU 3 est validée pour FIPS 140-2, Niveau 1. Si le Mode FIPS 140 est activé et que la structure cryptographique est en cours d'utilisation, les algorithmes validés par FIPS 140 sont alors utilisés. Par défaut, le Mode FIPS 140 n'est pas activé.

Utiliser la structure cryptographique IKE SA
Les échanges ne prennent pas tous utiliser la structure cryptographique
Algorithmes FIPS 140 pour le trafic IPsec
Utiliser la structure cryptographique
Utiliser la structure cryptographique
Fichier de stratégie IKE
ike/ikev2.config
ike/config
Clés IKE prépartagées
ike/ikev2.preshared
secret/ike.preshared
Port NAT
Port UDP 4500
Port UDP 4500
Port (Port)
Port UDP 500
Port UDP 500
Profil de droits
Network IPsec Management
Network IPsec Management
Nom de service (FMRI)
svc:/ipsec/ike:ikev2
svc:/ipsec/ike:default