Oracle® Solaris 11.2 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2014 年 9 月
 
 

IPsec での鍵管理

インターネット鍵交換 (IKE) プロトコルにより、IPsec の鍵管理が自動的に行われます。IPsec SA は ipseckey コマンドによって手動で管理することもできますが、IKE が推奨されます。詳細は、IPsec セキュリティーアソシエーションの鍵管理を参照してください。

    Oracle Solaris のサービス管理機能 (SMF) 機能は、次の IPsec 用鍵管理サービスを提供します。

  • svc:/network/ipsec/ike サービス – 自動鍵管理のための SMF サービスです。ike サービスには 2 つのインスタンスがあります。ike:ikev2 サービスインスタンスは in.ikev2d デーモン (IKEv2) を実行して自動鍵管理を提供します。ike:default サービスは in.iked デーモン (IKEv1) を実行します。IKE については、Chapter 8, インターネット鍵交換についてを参照してください。デーモンの詳細については、in.ikev2d(1M) および in.iked(1M) のマニュアルページを参照してください。

  • svc:/network/ipsec/manual-key:default サービス – 手動鍵管理のための SMF サービスです。manual-key サービスは ipseckey コマンドを各種オプションで実行して、鍵を手動で管理します。ipseckey コマンドの説明については、ipseckey(1M) のマニュアルページを参照してください。