Oracle® Solaris 11.2 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2014 年 9 月
 
 

IPsec の構成コマンドとファイル

Table 6–2 は、IPsec を構成および管理するために使用するファイル、コマンド、およびサービス識別子について説明しています。完全性を期すために、鍵管理ファイルとコマンドも含めました。

サービス識別子の詳細については、Oracle Solaris 11.2 でのシステムサービスの管理 の第 1 章サービス管理機能の概要を参照してください。

IPsec をネットワークに実装する手順については、IPsec によるネットワークトラフィックの保護を参照してください。

IPsec ユーティリティーとファイルの詳細については、Chapter 12, IPsec および鍵管理のリファレンスを参照してください。

表 6-2  IPsec の構成コマンドとファイルの例
IPsec のコマンド、ファイル、またはサービス
説明
マニュアルページ
svc:/network/ipsec/ipsecalgs
IPsec アルゴリズムを管理する SMF サービス。
svc:/network/ipsec/manual-key
手動で鍵が設定された IPsec SA を管理する SMF サービス。
svc:/network/ipsec/policy
IPsec ポリシーを管理する SMF サービス。
svc:/network/ipsec/ike:ikev2svc:/network/ipsec/ike:default
IKE を使用した IPsec SA 自動管理用の SMF サービスインスタンス。
/etc/inet/ipsecinit.conf ファイル
IPsec ポリシーファイル。
SMF policy サービスによって、システムブート時に IPsec ポリシーを構成するために使用されます。
ipsecconf コマンド
IPsec ポリシーコマンド。現在の IPsec ポリシーの表示および変更や、テストを行うときに役立ちます。
SMF policy サービスによって、システムブート時に IPsec ポリシーを構成するために使用されます。
PF_KEY ソケットインタフェース
セキュリティーアソシエーションデータベース (SADB) のインタフェース。手動と自動の鍵管理を処理します。
ipseckey コマンド
IPsec SA 鍵作成コマンド。ipseckey は、PF_KEY インタフェースに対するコマンド行フロントエンドです。ipseckey は、SA を作成、破棄、または修正できます。
/etc/inet/secret/ipseckeys ファイル
手動で鍵が設定された SA を含みます。
SMF manual-key サービスによって、システムブート時に SA を手動で構成するために使用されます。
ipsecalgs コマンド
IPsec アルゴリズムコマンド。IPsec アルゴリズムとそのプロパティーの一覧を参照および変更するときに役立ちます。
システムブート時に既知の IPsec アルゴリズムをカーネルと同期するために SMF ipsecalgs サービスで使用されます。
/etc/inet/ipsecalgs ファイル
構成されている IPsec メカニズムとアルゴリズム定義を含みます。このファイルは、ipsecalgs コマンドによって管理されます。手動では絶対に編集しないでください。
/etc/inet/ike/ikev2.config ファイル
IKEv2 の構成とポリシーファイル。鍵管理はこのファイルのルールとグローバルパラメータに基づきます。IKEv2 のユーティリティーおよびファイルを参照してください。
/etc/inet/ike/config ファイル
IKEv1 の構成とポリシーファイル。デフォルトでは、このファイルはありません。鍵管理はこのファイルのルールとグローバルパラメータに基づきます。IKEv1 のユーティリティーおよびファイルを参照してください。
このファイルが存在する場合、svc:/network/ipsec/ike:default サービスは IKEv1 デーモン in.iked を起動します。