同じピア間で動作中の構成に対して IPsec ポリシーエントリを追加した場合、IPsec ポリシーサービスをリフレッシュする必要があります。IKEv1 の再構成または再起動は不要です。
IPsec ポリシーに新しいピアを追加した場合、IPsec の変更に加えて IKEv1 構成を変更する必要があります。
始める前に
ipsecinit.conf ファイルをリフレッシュし、ピアシステムの IPsec ポリシーをリフレッシュしました。
Network IPsec Management 権利プロファイルが割り当てられている管理者になる必要があります。詳細は、Oracle Solaris 11.3 でのユーザーとプロセスのセキュリティー保護 の 割り当てられている管理権利の使用を参照してください。
リモートで管理する場合は、セキュアなリモートログイン手順について、使用例 27およびOracle Solaris 11.3 での Secure Shell アクセスの管理 の Secure Shell を使用して ZFS をリモートで管理する方法を参照してください。
### ike/config file on host1, 192.168.116.16 ... ## The rule to communicate with host3 {label "host1-to-host3" local_addr 192.168.116.16 remote_addr 192.168.15.7 p1_xform {auth_method preshared oakley_group 14 auth_alg sha256 encr_alg aes} p2_pfs 14 }
### ike/config file on host3, 192.168.15.7 ## The rule to communicate with host1 {label "host3-to-host1" local_addr 192.168.15.7 remote_addr 192.168.116.16 p1_xform {auth_method preshared oakley_group 14 auth_alg sha256 encr_alg aes} p2_pfs 14 }
## ike.preshared on host1 for the host3 interface ## { localidtype IP localid 192.168.116.16 remoteidtype IP remoteid 192.168.15.7 # host1 and host3's shared key key "Twas brill sE5 ..." }
## ike.preshared on host3 for the host1 interface ## { localidtype IP localid 192.168.15.7 remoteidtype IP remoteid 192.168.116.16 # host3 and host1's shared key key "Twas brill sE5 ..." }
# svcadm refresh ike:default
次のステップ
IPsec ポリシーの設定がまだ完了していない場合、IPsec の手順に戻って IPsec ポリシーを有効にするかリフレッシュしてください。VPN を保護する IPsec ポリシーの例については、IPsec による VPN の保護を参照してください。IPsec ポリシーのその他の例については、IPsec によって 2 つのサーバー間でネットワークトラフィックをセキュリティー保護する方法を参照してください。