Configuration et actualisation d'IPsec, puis affichage de la stratégie :
# pfedit /etc/inet/ipsecinit.conf # ipsecconf -c /etc/inet/ipsecinit.conf # svcadm refresh ipsec/policy # ipsecconf -Ln
Configuration et activation des clés manuelles pour IPsec :
# pfedit -s /etc/inet/secret/ipseckeys # svcadm enable ipsec/manual-key
Configuration et d'activation d'IKEv2 :
# pfedit /etc/inet/ike/ikev2.config # /usr/lib/inet/in.ikev2d -c # svcadm enable ipsec/ike:ikev2
Configuration et d'activation d'IKEv1 :
# pfedit /etc/inet/ike/config # /usr/lib/inet/in.iked -c # svcadm enable ipsec/ike:default
Vérification qu'IPsec et IKE sont configurés sur un système où les services sont activés :
# ipsecconf -Ln # ikeadm -v2 dump rule # ikeadm set priv keymat # ikeadm -v1 dump rule
Modification de la gestion des clés :
Pour IKEv2 :
# pfedit /etc/inet/ike/ikev2.config # /usr/lib/inet/in.ikev2d -c # svcadm restart ipsec/ike:ikev2
Pour IKEv1 :
# pfedit /etc/inet/ike/config # /usr/lib/inet/in.iked -c # svcadm restart ipsec/ike:default
Pour la gestion des clés manuelle :
# pfedit -s /etc/inet/secret/ipseckeys # ipseckey -c /etc/inet/secret/ipseckeys # svcadm refresh ipsec/manual-key
Modification des propriétés IPsec et IKE configurables :
Service IPsec :
# svccfg -s ipsec/policy setprop config/property = value # svcadm refresh ipsec/policy; svcadm restart ipsec/policy
Service IKEv2 :
# svccfg -s ike:ikev2 editprop # svcadm refresh ipsec/ike:ikev2; svcadm restart ipsec/ike:ikev2
Service IKEv1 :
# svccfg -s ipsec/ike setprop config/property = value # svcadm refresh ipsec/ike:ikev2; svcadm restart ipsec/ike:ikev2
Service de clés manuel :
# svccfg -s ipsec/manual-key setprop config/property = value # svcadm refresh ipsec/manual-key; svcadm restart ipsec/manual-key
Configuration de clés prépartagées pour IKEv2 :
# pfedit -s /etc/inet/ike/ikev2.preshared # /usr/lib/inet/in.ikev2d -c # svcadm restart ikev2
Configuration de clés prépartagées pour IKEv1 :
# pfedit -s /etc/inet/secret/ike.preshared # svcadm restart ike