Oracle® Solaris 11.2 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2014 年 9 月
 
 

IKEv1 のユーティリティーおよびファイル

次の表は、IKEv1 ポリシーの構成ファイル、IKEv1 鍵の保管場所、および IKEv1 を実装する各種コマンドとサービスについてまとめたものです。サービスの詳細については、Oracle Solaris 11.2 でのシステムサービスの管理 の第 1 章サービス管理機能の概要を参照してください。

表 12-2  IKEv1 のサービス名、コマンド、構成と鍵の保管場所、およびハードウェアデバイス
サービス、コマンド、ファイル、またはデバイス
説明
マニュアルページ
svc:/network/ipsec/ike:default
IKEv1 を管理する SMF サービス。
/usr/lib/inet/in.iked
インターネット鍵交換 (IKEv1) デーモン。ike サービスが使用可能なときに自動鍵管理をアクティブ化します。
/usr/sbin/ikeadm [-v1]
IKE ポリシーの表示および一時的な変更用の IKE 管理コマンド。フェーズ 1 アルゴリズムや使用可能な Diffie-Hellman グループなどの IKE 管理オブジェクトを表示できます。
/usr/sbin/ikecert
公開鍵証明書が格納されているローカルデータベースを操作する証明書データベース管理コマンド。データベースは、接続されたハードウェアにも格納できます。
/etc/inet/ike/config
デフォルトの IKEv1 ポリシー構成ファイル。インバウンド IKEv1 要求のマッチングとアウトバウンド IKEv1 要求の準備に関するサイトのルールが含まれています。
このファイルが存在する場合、ike サービスが有効になると in.iked デーモンが起動します。このファイルの場所は svccfg コマンドを使用して変更できます。
ike.preshared
/etc/inet/secret ディレクトリにある事前共有鍵ファイル。フェーズ 1 交換での認証の秘密鍵が含まれます。事前共有鍵で IKEv1 を構成するときに使用されます。
ike.privatekeys
/etc/inet/secret ディレクトリにある非公開鍵ディレクトリ。公開鍵と非公開鍵のペアの非公開部分が含まれています。
publickeys ディレクトリ
公開鍵および証明書ファイルが格納されている /etc/inet/ike ディレクトリ内のディレクトリ。公開鍵と非公開鍵のペアの公開部分が含まれています。
crls ディレクトリ
公開鍵および証明書ファイルの失効リストが格納されている /etc/inet/ike ディレクトリ内のディレクトリ。
Sun Crypto Accelerator 6000 ボード
オペレーティングシステムの処理をオフロードすることで公開鍵の処理を高速化するハードウェア。公開鍵、非公開鍵、および公開鍵証明書も格納します。Sun Crypto Accelerator 6000 ボードはレベル 3 の FIPS 140-2 認定デバイスです。