IKEv2 と IKEv1 の比較
次の表は、Oracle Solaris システムでの IKEv2 と IKEv1 のバージョンの実装を比較しています。
表 8-1 Oracle Solaris での IKEv2 および IKEv1 の実装
| | |
| キーストア内のオブジェクトに基づいて暗黙的
| ike/config ファイルの cert_trust パラメータ
|
証明書の作成
| ikev2cert コマンド
| ikecert certlocal コマンド
|
証明書のインポート
| ikev2cert import コマンドは PKCS #11 キーストアに証明書および鍵をインポートできます
| ikecert certdb コマンドは IKE キーストアにスタンドアロンの証明書をインポートできます
|
証明書の所有者 |
ikeuser
|
root
|
証明書のポリシーファイル
| kmf-policy.xml
| ike/config ファイル内の一部のポリシー
|
証明書ストレージ
| PKCS #11 ソフトトークンライブラリ
| ローカルの IKEv1 データベース
|
構成ファイルのディレクトリ
| /etc/inet/ike/
| /etc/inet/ike/ および /etc/inet/secret/
|
構成の所有者
| ikeuser アカウント
| root アカウント
|
デーモン
| in.ikev2d
| in.iked
|
デーモン間のトラフィック用の FIPS 140 アルゴリズム
Oracle Solaris 11.1 SRU 5.5 および SRU 3 の暗号化フレームワーク機能は、FIPS 140-2 レベル 1 で検証されています。FIPS 140 モードが有効であり、暗号化フレームワークが使用されている場合は、FIPS 140 検証済みアルゴリズムが使用されます。デフォルトでは、FIPS 140 モードは有効になっていません。
|
IKE SA は暗号化フレームワークを使用します
|
すべての交換で暗号化フレームワークが使用されるわけではありません
|
IPsec トラフィック用の FIPS 140 アルゴリズム
|
暗号化フレームワークを使用します
|
暗号化フレームワークを使用します
|
IKE ポリシーファイル
| ike/ikev2.config
| ike/config
|
IKE 事前共有鍵
| ike/ikev2.preshared
| secret/ike.preshared
|
NAT ポート
| UDP ポート 4500
| UDP ポート 4500
|
ポート
| UDP ポート 500
| UDP ポート 500
|
権利プロファイル
| Network IPsec Management
| Network IPsec Management
|
サービス名 (FMRI)
| svc:/ipsec/ike:ikev2
| svc:/ipsec/ike:default
|
|