Sécurisation du réseau dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Protection du trafic réseau à l'aide d'IPsec

Les procédures de cette section permettent de sécuriser le trafic entre deux systèmes et de sécuriser un serveur Web. Pour protéger un VPN (Virtual Private Network, réseau privé virtuel), reportez-vous à la section Protection d'un VPN à l'aide d'IPsec. Pour obtenir des informations sur les procédures supplémentaires de gestion d'IPsec et sur l'utilisation des commandes SMF avec IPsec et IKE, reportez-vous à la section Tâches IPsec supplémentaires.

    Les informations ci-dessous s'appliquent à toutes les tâches de configuration IPsec :

  • IPsec et zones – Chaque système est une zone globale ou une zone en mode IP exclusif. Pour plus d'informations, reportez-vous à la section IPsec et les zones Oracle Solaris.

  • IPsec et Mode FIPS 140 – En tant qu'administrateur IPsec, vous êtes en charge de choisir des algorithmes validés FIPS 140 pour Oracle Solaris. Les procédures et exemples de ce chapitre utilisent des algorithmes approuvés FIPS 140, sauf lorsque l'algorithme any est spécifié.

  • IPsec et RBAC – Pour l'utilisation des rôles pour administrer IPsec, reportez-vous au Chapitre 3, Affectation de droits dans Oracle Solaris du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 . La section Configuration d'un rôle pour la sécurité réseau présente un exemple.

  • IPsec et SCTP – Vous pouvez utiliser IPsec pour protéger les associations SCTP (Streams Control Transmission Protocol, protocole de transmission de contrôle de flux), mais avec prudence. Pour plus d'informations, reportez-vous à la section IPsec et SCTP.

  • Etiquettes IPsec et Trusted Extensions – Sur les systèmes configurés avec la fonctionnalité Trusted Extensions d'Oracle Solaris, il est possible d'ajouter des étiquettes aux paquets IPsec. Pour plus d'informations, reportez-vous à la section Administration d’IPsec avec étiquettes du manuel Configuration et administration de Trusted Extensions .

  • Adresses IPv4 et IPv6 : les exemples IPsec dans ce guide utilisent des adresses IPv4. Oracle Solaris prend également en charge les adresses IPv6. Pour configurer IPsec pour un réseau IPv6, remplacez les adresses des exemples par des adresses IPv6. Lorsque vous protégez des tunnels avec IPsec, vous pouvez utiliser des adresses IPv4 et IPv6 en guise d'adresses internes et externes. Ce type de configuration vous permet d'acheminer IPv6 via tunnel sur un réseau IPv4, par exemple.

La liste des tâches ci-dessous répertorie les procédures de configuration d'IPsec sur un ou plusieurs systèmes. Les pages de manuel ipsecconf(1M), ipseckey(1M) et ipadm(1M) man décrivent également des procédures utiles dans leurs sections d'exemples respectives.

Table 7-1  Liste de tâches pour la protection du trafic à l'aide d'IPsec
Tâche
Description
Pour obtenir des instructions
Sécurisation du trafic entre deux systèmes
Protège les paquets transmis d'un système à un autre.
Sécurisation d'un serveur Web à l'aide de la stratégie IPsec
Requiert un trafic non-Web pour utiliser IPsec. Les clients Web sont identifiés par des ports particuliers ; les vérifications IPsec sont ignorées.
Utilisation d'IKE pour créer automatiquement des numéros de clés pour les SA IPsec.
Méthode recommandée pour la création des SA IPsec.
Configuration d'un réseau privé virtuel (VPN, Virtual Private Network) sécurisé
Définit IPsec entre deux systèmes sur Internet.
Configuration de la gestion manuelle des clés.
Fournit les données brutes sans utiliser IKE pour les SA IPsec.