IPsec の構成コマンドとファイル
表 10では、IPsec を構成および管理するために使用するファイル、コマンド、およびサービス識別子について説明しています。完全性を期すために、鍵管理ファイルとコマンドも含めました。
サービス識別子の詳細については、Oracle Solaris 11.3 でのシステムサービスの管理 の 第 1 章, サービス管理機能の概要を参照してください。
IPsec をネットワークに実装する手順については、IPsec によるネットワークトラフィックの保護を参照してください。
IPsec ユーティリティーとファイルの詳細については、IPsec および鍵管理のリファレンスを参照してください。
表 10 IPsec の構成コマンドとファイルの例
| | |
svc:/network/ipsec/ipsecalgs
| IPsec アルゴリズムを管理する SMF サービス。
|
|
svc:/network/ipsec/manual-key
| 手動で鍵が設定された IPsec SA を管理する SMF サービス。
|
|
svc:/network/ipsec/policy
| IPsec ポリシーを管理する SMF サービス。
|
|
svc:/network/ipsec/ike:ikev2、svc:/network/ipsec/ike:default
| IKE を使用した IPsec SA 自動管理用の SMF サービスインスタンス。
|
|
/etc/inet/ipsecinit.conf ファイル
|
SMF policy サービスによって、システムブート時に IPsec ポリシーを構成するために使用されます。
|
|
ipsecconf コマンド
| IPsec ポリシーコマンド。現在の IPsec ポリシーの表示および変更や、テストを行うときに役立ちます。
SMF policy サービスによって、システムブート時に IPsec ポリシーを構成するために使用されます。
|
|
PF_KEY ソケットインタフェース
| セキュリティーアソシエーションデータベース (SADB) のインタフェース。手動と自動の鍵管理を処理します。
|
|
ipseckey コマンド
| IPsec SA 鍵作成コマンド。 ipseckey は、 PF_KEY インタフェースに対するコマンド行フロントエンドです。 ipseckey は、SA を作成、破棄、または修正できます。
|
|
/etc/inet/secret/ipseckeys ファイル
|
SMF manual-key サービスによって、システムブート時に SA を手動で構成するために使用されます。
|
|
ipsecalgs コマンド
| IPsec アルゴリズムコマンド。IPsec アルゴリズムとそのプロパティーの一覧を参照および変更するときに役立ちます。
システムブート時に既知の IPsec アルゴリズムをカーネルと同期するために SMF ipsecalgs サービスで使用されます。
|
|
/etc/inet/ipsecalgs ファイル
| 構成されている IPsec メカニズムとアルゴリズム定義を含みます。このファイルは、ipsecalgs コマンドによって管理されます。手動では絶対に編集しないでください。
|
|
/etc/inet/ike/ikev2.config ファイル
|
|
|
/etc/inet/ike/config ファイル
|
このファイルが存在する場合、svc:/network/ipsec/ike:default サービスは IKEv1 デーモン in.iked を起動します。
|
|
|