Oracle® Solaris 11.2 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2014 年 9 月
 
 

IKEv1 デーモン

in.iked デーモンは IPsec SA の管理を自動化し、これには IPsec を使用するパケットを保護する暗号化鍵が含まれます。このデーモンは、IKEv1 プロトコルを実行しているピアシステムと、ISAKMP SA および IPsec SA をセキュアにネゴシエートします。

デフォルトでは、svc:/network/ipsec/ike:default サービスは有効になっていません。/etc/inet/ike/config ファイルを構成して ike:default サービスを有効にすると、システムブート時に SMF が in.iked デーモンを起動します。/etc/inet/ike/config ファイルに加え、その他の構成がほかのファイルおよびデータベースに、または SMF プロパティーとして格納されています。詳細は、IKEv1 のユーティリティーおよびファイル、および ike.preshared(4)ikecert(1M)in.iked(1M) のマニュアルページを参照してください。

ike:default サービスを有効にすると、in.iked デーモンが構成ファイルを読み込んで、SA に対する IKE ピアからの外部要求および IPsec からの内部要求を待機します。

IKEv1 ピアからの外部要求の場合、ike:default サービスの構成によってデーモンの応答方法が決まります。内部要求は PF_KEY インタフェースを介してルーティングされます。このインタフェースは、IPsec SA を格納してパケットの暗号化および復号化を実行する IPsec のカーネル部分と、ユーザーランドで実行する鍵管理デーモン in.iked との間の通信を処理します。カーネルは、パケットの保護に SA を必要とする場合、PF_KEY インタフェースを介して in.iked デーモンにメッセージを送信します。詳細は、pf_key(7P) のマニュアルページを参照してください。

2 つのコマンドが IKEv1 デーモンをサポートします。ikeadm コマンドは、実行中のデーモンにコマンド行インタフェースを提供します。ikecert コマンドは、ディスクおよびハードウェア上の証明書データベース ike.privatekeys および publickeys を管理します。

これらのコマンドの詳細については、in.iked(1M)ikeadm(1M)、および ikecert(1M) のマニュアルページを参照してください。