Sécurisation du réseau dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Commandes et fichiers de configuration d'IPsec

Le Table 6–2 décrit les fichiers, commandes et identificateurs de service utilisés pour configurer et gérer IPsec. Exhaustif, ce tableau inclut les commandes et fichiers de gestion des clés.

Pour plus d'informations sur les identificateurs de service, reportez-vous au Chapitre 1, Introduction à l’utilitaire de gestion des services du manuel Gestion des services système dans Oracle Solaris 11.2 .

Pour obtenir des instructions sur la mise en oeuvre d'IPsec sur votre réseau, reportez-vous à la section Protection du trafic réseau à l'aide d'IPsec.

Pour obtenir des informations de référence sur IPsec, reportez-vous au Chapter 12, IPsec et référence de gestion des clés.

Table 6-2  Commandes et fichiers de configuration d'IPsec sélectionnés
IPsec Commande, fichier ou service
Description
Page de manuel
svc:/network/ipsec/ipsecalgs
Service SMF qui gère les algorithmes IPsec.
svc:/network/ipsec/manual-key
Service SMF qui gère les SA IPsec dont les clés sont spécifiées manuellement.
svc:/network/ipsec/policy
Le service SMF qui gère la stratégie IPsec.
svc:/network/ipsec/ike:ikev2, svc:/network/ipsec/ike:default
Les instances de services SMF pour la gestion automatique des AS IPsec à l'aide d'IKE.
Fichier /etc/inet/ipsecinit.conf
Fichier de stratégie IPsec.
Le service policy de SMF s'en sert pour configurer la stratégie IPsec lors de l'initialisation du système.
Commande ipsecconf
Commande de stratégie IPsec. Utile pour afficher et modifier la stratégie IPsec actuelle, ainsi que pour effectuer des tests.
Le service policy de SMF s'en sert pour configurer la stratégie IPsec lors de l'initialisation du système.
Interface socket PF_KEY
Interface pour la base de données des associations de sécurité (SADB). Responsable de la gestion manuelle et automatique des clés.
Commande ipseckey
IPsec SAs keying command. ipseckey is a command-line front end to the PF_KEY interface. ipseckey peut créer, supprimer ou modifier des AS.
Fichier /etc/inet/secret/ipseckeys
Contient des AS dotées de clés attribuées manuellement.
Le service manual-key de SMF s'en sert pour configurer les AS lors de l'initialisation du système.
Commande ipsecalgs
Commande d'algorithmes IPsec. Utile pour l'affichage et la modification de la liste d'algorithmes IPsec et de leurs propriétés.
Le service ipsecalgs de SMF s'en sert pour synchroniser les algorithmes IPsec connus avec le noyau lors de l'initialisation du système.
Fichier /etc/inet/ipsecalgs
Contient les définitions d'algorithme et les mécanismes IPsec configurés. Ce fichier est géré par la commande ipsecalgs et ne doit jamais être modifié manuellement.
fichier /etc/inet/ike/ikev2.config
Fichier de configuration et de stratégie IKEv2. La gestion des clés se base sur des règles et des paramètres généraux à partir de ce fichier. Reportez-vous à la section Utilitaires et fichiers d'IKEv2.
Fichier /etc/inet/ike/config
Fichier de configuration et de stratégie IKEv1. Par défaut, ce fichier n'existe pas. La gestion des clés se base sur des règles et des paramètres généraux à partir de ce fichier. Reportez-vous à la section Utilitaires et fichiers d'IKEv1.
Si ce fichier existe, le service svc:/network/ipsec/ike:default démarre le démon IKEv1, in.iked.