Befehl "ikedb"
Zweck
Mit dem Befehl "ikedb" können Sie Informationen aus der IKE-Datenbank abrufen, aktualisieren, löschen, importieren und exportieren.
Syntax
Ikedb -p[F s] [ -e Entitätsdatei ] [ XML-Datei ]
Ikedb -g[R] [ -t. Typ [ -n Name | -i ID -j ID-Typ ] ]
Ikedb -d -t. Typ [ -n Name | -i ID -j ID-Typ ]
Ikedb -c[F] [ -l linux-datei ] [ -k Datei mit geheimen Schlüsseln ] [ -f XML-Datei ]
Ikedb -x
Ikedb -o
Unterstützte LDAP-Operationen
Ikedb -R LDAP -p [ -F ]
Ikedb -R LDAP -g [ Richtlinienname ]
Ikedb -R -LDAP -o
ikedb -R LDAP -A richtlinien-Name [ -f <xml file name> ] [ -h ip/host ] -C <Dn Name>
ikedb -R LDAP -D policy-name [-h ip/host ] [ -F ]
Beschreibung
Der Befehl ikedb ermöglicht dem Benutzer, in die IKE-Datenbank zu schreiben (put) oder aus der IKE-Datenbank zu lesen (get). Das Eingabe- und Ausgabeformat ist eine XML-Datei (Extensible Markup Language). Das Format einer XML-Datei wird mit der Dokumenttypdefinition (DTD, Document Type Definition) angegeben. Mit dem Befehl ikedb kann der Benutzer die DTD anzeigen, die zum Validieren der XML-Datei beim Ausführen einer put-Operation verwendet wird. Entitätsdeklarationen können der DTD mit dem Flag -e hinzugefügt werden, aber dies ist die einzige Änderung, die an der DTD vorgenommen werden kann.
Jede externe DOCTYPE-Deklaration in der XML-Eingabedatei wird ignoriert und jede interne DOCTYPE-Deklaration kann zu einem Fehler führen. Die Regeln für das Parsing der XML-Datei unter Verwendung der DTD sind im XML-Standard angegeben. /usr/samples/ipsec enthält ein Beispiel für eine typische XML-Datei, die allgemeine Tunnelszenarien definiert.
Flags
Zur Verwendung unterstützter LDPA-Operationen konfigurieren Sie den Host als LDAP-Client.
| Element | Beschreibung |
|---|---|
| -p | Führt eine put-Operation aus, die basierend auf der angegebenen XML-Datei Daten in die Datenbank schreibt.
|
| -H | Gibt den Hostnamen oder die IP-Adresse zusammen mit dem Flag -A oder dem Flag -D an. Die IP-Adresse kann eine IPv4- oder IPv6-Adresse sein. |
| -G | Führt eine get-Operation aus, die anzeigt, was in der IKE-Datenbank gespeichert ist. Die Ausgabe wird an stdout gesendet und hat das XML-Format, das für die Verarbeitung mit dem Befehl ikedb -p geeignet ist.
|
| -d | Führt eine delete-Operation für das angegebene Element aus der Datenbank aus. Die Flags sind dieselben wie für das Flag -g, abgesehen davon, dass -r nicht unterstützt wird. |
| -C | Wird verwendet, um das in den zugeordneten Clients verwendete IPSec-Zertifikat bereitzustellen. |
| -c | Führt eine Konvertierung von einer Linux® IPSec-Konfigurationsdatei in eine AIX® IPSec-Konfigurationsdatei im XML-Format durch. Sie erfordert als Eingabe eine oder zwei Dateien aus der Linux -Umgebung, eine Konfigurationsdatei und möglicherweise eine Datei mit geheimen Schlüsseln mit vorab verteilten Schlüsseln.
|
| -x | Führt eine expunge-Operation in der Datenbank aus. Dieses Flag leert die Datenbank. Dieses Flag ist nicht gültig, wenn das Flag -R ebenfalls in der Befehlszeile angegeben ist. |
| -o | Führt eine Ausgabe der DTD aus, die alle Elemente und Attribute für eine XML-Datei angibt, die vom Befehl Ikedb verwendet wird. Die DTD wird an stdout gesendet. Wenn der Schalter -R vorhanden ist, wird die DTD, die alle Elemente und Attribute für die XML-Datei angibt, die als Teil der Konfigurationsrichtlinie in LDAP gespeichert werden dürfen, an stdout gesendet. |
| -A | Ordnet die mit dem Richtliniennamen bereitgestellten IP-Adressen zu. Wenn keine IP-Adressen angegeben werden, wird die erste lokale IPV6-Adresse für den lokalen Host ausgewählt und der Richtlinie zugeordnet. Die Richtlinienkonfiguration wird erzwungen, indem die XML-Datei von LDAP heruntergeladen und in die Datenbank eingefügt wird. Die so definierten Tunnel werden aktiviert.
|
| -D | Hebt die Zuordnung von Konfigurationsrichtlinie und IP-Adresse auf dem LDAP-Server auf. Dieses Flag ist ohne den Schalter -R nicht gültig. Der einzige gültige Wert für den Schalter R ist LDAP.
|
Dateien
| Element | Beschreibung |
|---|---|
| /usr/samples/ipsec | Enthält Beispiele für eine XML-Datei, die verschiedene Tunnelkonfigurationen definiert. |
Beispiele
- Geben Sie Folgendes ein, um Put -Definitionen aus einer XML-Datei, die auf einer Peermaschine generiert wurde, in die IKE-Datenbank zu übertragen und alle vorhandenen Objekte in der Datenbank mit demselben Namen zu überschreiben:
ikedb -pFs peer_tunnel_conf.xmlDie Datei
peer_tunnel_conf.xmlist die auf einer Peermaschine generierte XML-Datei. - Geben Sie Folgendes ein, um die Definition des Tunnels der Phase 1 mit dem Namen
tunnel_sys1_and_sys2und aller abhängigen Tunnel der Phase 2 mit entsprechenden Vorschlägen und Schutzmaßnahmen abzurufen :ikedb -gr -t IKETunnel -n tunnel_sys1_and_sys2 - Geben Sie Folgendes ein, um Löschen alle vorab verteilten Schlüssel aus der Datenbank zu verwenden:
ikedb -d -t IKEPresharedKey - Geben Sie Folgendes ein, um den Host mit der IP-Adresse 10.10.10.1 der Konfigurationsrichtlinie "Abfrage mit Zertifikat" /C=US/O=IBM/CN=test01.austin.ibm.com mit der XML-Datei ldap.xml zuzuordnen :
ikedb -R LDAP -A Pol1 -f ldap.xml -h 10.10.10.1 -C /C=US/O=IBM/CN=test01.austin.ibm.com