Le démon in.iked automatise la gestion des AS IPsec, qui comprennent les clés cryptographiques qui protègent les paquets utilisant IPsec. Le démon négocie de façon sécurisée les SA ISAKMP et les SA IPsec avec un système homologue qui exécute le protocole IKEv1.
Par défaut, le service svc:/network/ipsec/ike:default n'est pas activé. Après que vous avez configuré le fichier /etc/inet/ike/config et activé le service ike:default, le démon in.iked se lance à l'initialisation du système. Outre le fichier /etc/inet/ike/config, d'autres fichiers de configuration sont stockés dans d'autres fichiers et bases de données, ou en tant que propriétés du SMF. Pour plus d'informations, reportez-vous à Utilitaires et fichiers d'IKEv1 et aux pages de manuel ike.preshared(4), ikecert(1M) et in.iked(1M).
Une fois le service ike:default activé, le démon in.iked lit les fichiers de configuration et écoute les demandes externes provenant d'un pair IKE et les demandes internes d'AS d'IPsec.
Pour les demandes externes provenant d'un pair IKEv1, la configuration du service ike:default détermine la manière dont le démon réagit. Les demandes internes sont acheminées via l'interface PF_KEY. Cette interface gère la communication entre la partie noyau d'IPsec, qui stocke les AS IPsec et gère le chiffrement et le déchiffrement de paquets, et le démon de gestion des clés, in.iked, qui s'exécute dans l'espace utilisateur. Lorsque le noyau a besoin d'une AS pour protéger un paquet, il envoie un message au démon in.iked via l'interface PF_KEY. Pour plus d'informations, reportez-vous à la page de manuel pf_key(7P).
Deux commandes prennent en charge le démon IKEv1. La commande ikeadm fournit une interface de ligne de commande pour le démon en cours d'exécution. La commande ikecert gère les bases de données de certificats, ike.privatekeys et publickeys, sur le disque et le matériel.
Pour plus d'informations sur ces commandes, reportez-vous aux pages de manuel in.iked(1M), ikeadm(1M) et ikecert(1M)