Sécurisation du réseau dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Stratégies de protection IPsec

    Vous pouvez appliquer les stratégies de protection IPsec aux niveaux suivants :

  • Niveau à l'échelle du système

  • Niveau par socket

IPsec applique stratégie à l'échelle du système aux paquets sortants et entrants qui correspondent à une règle de stratégie IPsec. La règle peut indiquer un algorithme spécifique ou autoriser une l'une des différentes algorithmes. Vous pouvez appliquer d'autres règles aux paquets sortants, en raison des données supplémentaires connues du système.

Les paquets entrants sont acceptés ou rejetés. La décision d'accepter ou de rejeter un paquet sortant est fonction de plusieurs critères. Si les critères se chevauchent ou entrent en conflit, la règle analysée en premier est utilisée.

Vous pouvez spécifier des exceptions à une stratégie IPsec qui s'applique autrement à la majorité des paquets. C'est-à-dire que vous avez également la possibilité de contourner une stratégie IPsec. Le système ne tiennent pas compte du applicable à l'ensemble du système ou peut être par socket.

Au niveau du trafic sur un système-y compris les zones IP partagées, les stratégies sont mises en oeuvre mais adresse les mécanismes de sécurité à proprement parler ne sont pas appliqués. En revanche, la stratégie sortante sur un paquet interne au système se traduit par un paquet sortant auquel ces mécanismes ont été appliqués. Pour les zones en mode IP exclusif, la stratégie a été mise en application et les mécanismes de sécurité à proprement parler sont appliqués.

Utilisez le fichier ipsecinit.conf et la commande ipsecconf pour configurer les stratégies IPsec. Pour obtenir des détails et des exemples, reportez-vous à la page de manuel ipsecconf(1M) et au Chapter 7, Configuration d'IPsec.