Oracle® Solaris 11.2 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2014 年 9 月
 
 

IKEv2 と IKEv1 の比較

次の表は、Oracle Solaris システムでの IKEv2 と IKEv1 のバージョンの実装を比較しています。

表 8-1  Oracle Solaris での IKEv2 および IKEv1 の実装
機能
IKEv2
IKEv1
キーストア内のオブジェクトに基づいて暗黙的
ike/config ファイルの cert_trust パラメータ
証明書の作成
ikev2cert コマンド
ikecert certlocal コマンド
証明書のインポート
ikev2cert import コマンドは PKCS #11 キーストアに証明書および鍵をインポートできます
ikecert certdb コマンドは IKE キーストアにスタンドアロンの証明書をインポートできます
証明書の所有者
ikeuser
root
証明書のポリシーファイル
kmf-policy.xml
ike/config ファイル内の一部のポリシー
証明書ストレージ
PKCS #11 ソフトトークンライブラリ
ローカルの IKEv1 データベース
構成ファイルのディレクトリ
/etc/inet/ike/
/etc/inet/ike/ および /etc/inet/secret/
構成の所有者
ikeuser アカウント
root アカウント
デーモン
in.ikev2d
in.iked
デーモン間のトラフィック用の FIPS 140 アルゴリズム

Oracle Solaris 11.1 SRU 5.5 および SRU 3 の暗号化フレームワーク機能は、FIPS 140-2 レベル 1 で検証されています。FIPS 140 モードが有効であり、暗号化フレームワークが使用されている場合は、FIPS 140 検証済みアルゴリズムが使用されます。デフォルトでは、FIPS 140 モードは有効になっていません。

IKE SA は暗号化フレームワークを使用します
すべての交換で暗号化フレームワークが使用されるわけではありません
IPsec トラフィック用の FIPS 140 アルゴリズム
暗号化フレームワークを使用します
暗号化フレームワークを使用します
IKE ポリシーファイル
ike/ikev2.config
ike/config
IKE 事前共有鍵
ike/ikev2.preshared
secret/ike.preshared
NAT ポート
UDP ポート 4500
UDP ポート 4500
ポート
UDP ポート 500
UDP ポート 500
権利プロファイル
Network IPsec Management
Network IPsec Management
サービス名 (FMRI)
svc:/ipsec/ike:ikev2
svc:/ipsec/ike:default