Sécurisation du réseau dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Gestion des clés dans IPsec

Le protocole IKE (Internet Key Exchange, échange de clé Internet) gère automatiquement les clés pour IPsec. Les AS IPsec peuvent également être gérées manuellement avec la commande ipseckey, mais IKE est recommandé. Pour plus d'informations, reportez-vous à la section Clé de gestion pour les associations de sécurité IPsec.

    La fonctionnalité d'utilitaire de gestion des services (SMF) d'Oracle Solaris fournit les services de gestion des clés suivants pour IPsec :

  • service svc:/network/ipsec/ike – le service SMF pour la gestion automatique des clés. Le service ike a deux instances. L'instance ike:ikev2 exécute le démon in.ikev2d (IKEv2) pour assurer la gestion automatique des clés. Le service ike:default exécute le démon in.iked (IKEv1). Pour une description du protocole IKE, reportez-vous au Chapter 8, A propos d'Internet Key Exchange. Pour plus d'informations sur les démons, reportez-vous aux pages de manuel in.ikev2d(1M) et in.iked(1M)

  • service svc:/network/ipsec/manual-key:default – Le service SMF pour la gestion manuelle des clés. Le service manual-key exécute la commande ipseckey avec de nombreuses options pour gérer les clés manuellement. La commande ipseckey est décrite à la page de manuel ipseckey(1M).