Commandes et fichiers de configuration d'IPsec
Le Table 6–2 décrit les fichiers, commandes et identificateurs de service utilisés pour configurer et gérer IPsec. Exhaustif, ce tableau inclut les commandes et fichiers de gestion des clés.
Pour plus d'informations sur les identificateurs de service, reportez-vous au Chapitre 1, Introduction à l’utilitaire de gestion des services du manuel Gestion des services système dans Oracle Solaris 11.2
.
Pour obtenir des instructions sur la mise en oeuvre d'IPsec sur votre réseau, reportez-vous à la section Protection du trafic réseau à l'aide d'IPsec.
Pour obtenir des informations de référence sur IPsec, reportez-vous au Chapter 12, IPsec et référence de gestion des clés.
Table 6-2 Commandes et fichiers de configuration d'IPsec sélectionnés
| | |
svc:/network/ipsec/ipsecalgs
| Service SMF qui gère les algorithmes IPsec.
|
|
svc:/network/ipsec/manual-key
| Service SMF qui gère les SA IPsec dont les clés sont spécifiées manuellement.
|
|
svc:/network/ipsec/policy
| Le service SMF qui gère la stratégie IPsec.
|
|
svc:/network/ipsec/ike:ikev2, svc:/network/ipsec/ike:default
| Les instances de services SMF pour la gestion automatique des AS IPsec à l'aide d'IKE.
|
|
Fichier /etc/inet/ipsecinit.conf
| Fichier de stratégie IPsec.
Le service policy de SMF s'en sert pour configurer la stratégie IPsec lors de l'initialisation du système.
|
|
Commande ipsecconf
| Commande de stratégie IPsec. Utile pour afficher et modifier la stratégie IPsec actuelle, ainsi que pour effectuer des tests.
Le service policy de SMF s'en sert pour configurer la stratégie IPsec lors de l'initialisation du système.
|
|
Interface socket PF_KEY
| Interface pour la base de données des associations de sécurité (SADB). Responsable de la gestion manuelle et automatique des clés.
|
|
Commande ipseckey
| IPsec SAs keying command. ipseckey is a command-line front end to the PF_KEY interface. ipseckey peut créer, supprimer ou modifier des AS.
|
|
Fichier /etc/inet/secret/ipseckeys
| Contient des AS dotées de clés attribuées manuellement.
Le service manual-key de SMF s'en sert pour configurer les AS lors de l'initialisation du système.
|
|
Commande ipsecalgs
| Commande d'algorithmes IPsec. Utile pour l'affichage et la modification de la liste d'algorithmes IPsec et de leurs propriétés.
Le service ipsecalgs de SMF s'en sert pour synchroniser les algorithmes IPsec connus avec le noyau lors de l'initialisation du système.
|
|
Fichier /etc/inet/ipsecalgs
| Contient les définitions d'algorithme et les mécanismes IPsec configurés. Ce fichier est géré par la commande ipsecalgs et ne doit jamais être modifié manuellement.
|
|
fichier /etc/inet/ike/ikev2.config
| Fichier de configuration et de stratégie IKEv2. La gestion des clés se base sur des règles et des paramètres généraux à partir de ce fichier. Reportez-vous à la section Utilitaires et fichiers d'IKEv2.
|
|
Fichier /etc/inet/ike/config
|
Fichier de configuration et de stratégie IKEv1. Par défaut, ce fichier n'existe pas. La gestion des clés se base sur des règles et des paramètres généraux à partir de ce fichier. Reportez-vous à la section Utilitaires et fichiers d'IKEv1.
Si ce fichier existe, le service svc:/network/ipsec/ike:default démarre le démon IKEv1, in.iked.
|
|
|