JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris の管理: IP サービス     Oracle Solaris 11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I TCP/IP の管理

1.  ネットワーク配備の計画

2.  IPv6 アドレス使用時の考慮点

3.  IPv4 ネットワークの構成

4.  ネットワークでの IPv6 の有効化

5.  TCP/IP ネットワークの管理

6.  IP トンネルの構成

7.  ネットワークの問題の障害追跡

8.  IPv4 リファレンス

9.  IPv6 リファレンス

パート II DHCP

10.  DHCP について (概要)

11.  ISC DHCP サービスの管理

12.  DHCP クライアントの構成と管理

13.  DHCP コマンドと DHCP ファイル (リファレンス)

パート III IP セキュリティー

14.  IP セキュリティーアーキテクチャー (概要)

15.  IPsec の構成 (タスク)

IPsec によるトラフィックの保護

IPsec で 2 つのシステム間のトラフィックを保護するには

IPsec を使って Web 以外のトラフィックから Web サーバーを保護する方法

IPsec ポリシーを表示するには

IPsec による VPN の保護

トンネルモードを使用して VPN を IPsec で保護する例

IPsec で VPN を保護するタスクのためのネットワークトポロジの説明

トンネルモードの IPsec で VPN を保護する方法

IPsec および IKE の管理

IPsec の鍵を手動で作成する方法

ネットワークセキュリティーの役割を構成する方法

IPsec および IKE サービスを管理する方法

IPsec によってパケットが保護されていることを確認する方法

16.  IP セキュリティーアーキテクチャー (リファレンス)

17.  インターネット鍵交換 (概要)

18.  IKE の構成 (手順)

19.  インターネット鍵交換 (リファレンス)

20.  Oracle Solaris の IP フィルタ (概要)

21.  IP フィルタ (手順)

パート IV ネットワークパフォーマンス

22.  統合ロードバランサの概要

23.  統合ロードバランサの構成 (タスク)

24.  仮想ルーター冗長プロトコル (概要)

25.  VRRP の構成 (タスク)

26.  輻輳制御の実装

パート V IP サービス品質 (IPQoS)

27.  IPQoS の紹介 (概要)

28.  IPQoS 対応ネットワークの計画 (手順)

29.  IPQoS 構成ファイルの作成 (手順)

30.  IPQoS の起動と保守(手順)

31.  フローアカウンティングの使用と統計情報の収集 (手順)

32.  IPQoS の詳細 (リファレンス)

用語集

索引

IPsec によるトラフィックの保護

このセクションでは、2 つのシステム間のトラフィックを保護する手順と、Web サーバーを保護する手順について説明します。VPN を保護するには、「IPsec による VPN の保護」を参照してください。IPsec を管理したり、IPsec や IKE で SMF コマンドを使用したりするための追加手順については、「IPsec および IKE の管理」を参照してください。

次の情報は、すべての IPsec 構成タスクで使用されます。

次のタスクマップに、1 台以上のシステム間で IPsec を設定する手順を示します。ipsecconf(1M)ipseckey(1M)、および ipadm(1M) のマニュアルページも、それぞれの「例」のセクションで役立つ手順を説明しています。

タスク
説明
手順
システム間のトラフィックを保護します。
あるシステムから別のシステムへのパケットを保護します。
IPsec ポリシーによる Web サーバーを保護します。
Web 以外のトラフィックに IPsec の使用を求めます。Web クライアントは、IPsec チェックをバイパスする特定のポートによって識別されます。
IPsec ポリシーを表示します。
現在適用されている IPsec ポリシーを、適用された順に表示します。
IKE を使用して IPsec SA 用のキーイング素材を自動作成します。
セキュリティーアソシエーション向けの raw データを提供します。
セキュリティー保護された仮想プライベートネットワーク (VPN) を設定します。
2 つのシステム間でインターネット経由で IPsec を設定します。

IPsec で 2 つのシステム間のトラフィックを保護するには

この手順では、次の設定がすでになされているものとします。


注 - Trusted Extensions システムのラベルと一緒に IPsec を使用するには、『Trusted Extensions 構成と管理』の「マルチレベル Trusted Extensions ネットワークで IPsec 保護を適用する」にあるこの手順の拡張を参照してください。


始める前に

IPsec ポリシーは、大域ゾーン内または排他的 IP スタックゾーン内で構成できます。共有 IP スタックゾーンのポリシーは大域ゾーン内で構成する必要があります。排他的 IP ゾーンについては、非大域ゾーンで IPsec ポリシーを構成します。

  1. 管理者になります。

    詳細は、『Oracle Solaris の管理: セキュリティーサービス』の「管理権限を取得する方法」を参照してください。リモートでログインする場合は、セキュリティー保護されたリモートログイン用に、ssh コマンドを使用します。例については、例 15-1 を参照してください。

  2. 各システム上で、/etc/inet/hosts ファイルにホストエントリを追加します。

    この手順により、存在しないネームサービスに依存しなくても、サービス管理機能 (SMF) でシステム名が使用できるようになります。詳細は、smf(5) のマニュアルページを参照してください。

    1. partym という名前のシステムでは、hosts ファイルに次のように入力します。
      # Secure communication with enigma
      192.168.116.16 enigma
    2. enigma という名前のシステムでは、hosts ファイルに次のように入力します。
      # Secure communication with partym
      192.168.13.213 partym
  3. 各システムで IPsec ポリシーファイルを作成します。

    ファイル名は /etc/inet/ipsecinit.conf です。例は、/etc/inet/ipsecinit.sample ファイルを参照してください。

  4. IPsec ポリシーエントリを ipsecinit.conf ファイルに追加します。
    1. enigma システムで、次のポリシーを追加します。
      {laddr enigma raddr partym} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}
    2. partym システムで、同じポリシーを追加します。
      {laddr partym raddr enigma} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

      IPsec ポリシーエントリの構文については、ipsecconf(1M)のマニュアルページを参照してください。

  5. 各システムで、2 つのシステム間に IPsec SA ペアを追加するために IKE を構成します。

    「IKE の構成 (タスクマップ)」の構成手順のいずれかに従って、IKE を構成します。IKE 構成ファイルの構文については、ike.config(4) のマニュアルページを参照してください。


    注 - 鍵を手動で生成して維持する必要がある場合は、「IPsec の鍵を手動で作成する方法」を参照してください。


  6. IPsec ポリシーファイルの構文を確認します。
    # ipsecconf -c -f /etc/inet/ipsecinit.conf

    エラーがあれば修正し、ファイルの構文を確認してから続行します。

  7. IPsec ポリシーを更新します。
    # svcadm refresh svc:/network/ipsec/policy:default

    IPsec ポリシーはデフォルトで有効になっているので、「更新」を行います。IPsec ポリシーを無効にしてある場合は有効にしてください。

    # svcadm enable svc:/network/ipsec/policy:default
  8. IPsec の鍵を有効化します。
    • ike サービスが有効になっていない場合は有効にします。
      # svcadm enable svc:/network/ipsec/ike:default
    • ike サービスが有効になっている場合は再起動します。
      # svcadm restart svc:/network/ipsec/ike:default

    手順 5 で鍵を手動で構成した場合は、「IPsec の鍵を手動で作成する方法」を実行して鍵を有効化します。

  9. パケットが保護されていることを確認します。

    手順については、「IPsec によってパケットが保護されていることを確認する方法」を参照してください。

例 15-1 ssh 接続を使用している場合に IPsec ポリシーを追加する

この例では、root 役割の管理者が、2 つのシステムの IPsec ポリシーと鍵を構成します。その際、ssh コマンドを使用して 2 番目のシステムにアクセスします。詳細は、ssh(1) のマニュアルページを参照してください。

2 つのシステムが次に通信を行うとき、ssh 接続を使用した通信も含め、通信は IPsec で保護されます。

IPsec を使って Web 以外のトラフィックから Web サーバーを保護する方法

セキュリティー保護された Web サーバーでは、Web クライアントであれば Web サービスと通信できます。セキュリティー保護された Web サーバーでは、Web トラフィック以外のトラフィックは、セキュリティー検査を通る必要があります。次の手順には、Web トラフィックの検査省略手順が含まれています。さらに、この Web サーバーでは、セキュリティー保護されていない DNS クライアント要求を出すことができます。その他のすべてのトラフィックでは、AES と SHA-2 アルゴリズムによる ESP が必要です。

始める前に

IPsec ポリシーの構成は大域ゾーンで行う必要があります。排他的 IP ゾーンについては、非大域ゾーンで IPsec ポリシーを構成します。「IPsec で 2 つのシステム間のトラフィックを保護するには」を完了して、次の条件が成立しています。

  1. 管理者になります。

    詳細は、『Oracle Solaris の管理: セキュリティーサービス』の「管理権限を取得する方法」を参照してください。リモートからログインする場合、セキュリティー保護されたリモートログイン用の ssh コマンドを使用してください。例については、例 15-1 を参照してください。

  2. セキュリティーポリシー検査を省略するサービスを指定します。

    Web サーバーの場合、TCP ポート 80 (HTTP) と 443 (保護 HTTP) が該当します。Web サーバーが DNS 名検査をするときは、TCP と UDP の両方にポート 53 も組み込む必要がある場合もあります。

  3. Web サーバーのポリシーを IPsec ポリシーファイルに追加します。

    /etc/inet/ipsecinit.conf ファイルに次の行を追加します。

    # Web traffic that web server should bypass.
    {lport  80 ulp tcp dir both} bypass {}
    {lport 443 ulp tcp dir both} bypass {}
    
    # Outbound DNS lookups should also be bypassed.
    {rport 53 dir both} bypass {}
    
    # Require all other traffic to use ESP with AES and SHA-2.
    # Use a unique SA for outbound traffic from the port
    {} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

    これで、保護トラフィックだけがシステムへのアクセスを許可されます。ただし、手順 2 で説明した、検査を省略するトラフィックは例外です。

  4. IPsec ポリシーファイルの構文を確認します。
    # ipsecconf -c -f /etc/inet/ipsecinit.conf
  5. IPsec ポリシーを更新します。
    # svcadm refresh svc:/network/ipsec/policy:default
  6. IPsec 用の鍵を更新します。

    ike サービスを再起動します。

    # svcadm restart svc:/network/ipsec/ike

    鍵を手動で構成した場合は、「IPsec の鍵を手動で作成する方法」の手順に従います。

    これで設定が完了しました。必要に応じて、手順 7 を実行します。

  7. (省略可能) Web 以外のトラフィックのために Web サーバーと通信する場合は、リモートシステムを有効にします。

    リモートシステムの /etc/inet/ipsecinit.conf ファイルに次の行を追加します。

    # Communicate with web server about nonweb stuff
    #
    {laddr webserver} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

    構文を検証したあと、IPsec ポリシーを更新して有効にします。

    remote-system # ipsecconf -c -f /etc/inet/ipsecinit.conf
    remote-system # svcadm refresh svc:/network/ipsec/policy:default

    IPsec ポリシーが一致した場合にかぎり、リモートシステムは、非 Web トラフィックを持つ Web サーバーと安全に通信できます。

IPsec ポリシーを表示するには

引数を指定しないで ipsecconf コマンドを実行すると、システムに構成されているポリシーを確認できます。

始める前に

ipsecconf コマンドは大域ゾーンで実行する必要があります。排他的 IP ゾーンについては、非大域ゾーンで ipsecconf コマンドを実行します。

  1. Network IPsec Management プロファイルが含まれる役割になります。

    ネットワークセキュリティー用の個別役割を作成し、その役割をユーザーに割り当てるには、「ネットワークセキュリティーの役割を構成する方法」を参照してください。

  2. IPsec ポリシーを表示します。
    • 追加された順序でグローバルな IPsec ポリシーエントリを表示します。
      $ ipsecconf

      各エントリが、「インデックス」とそのあとに番号が付いて表示されます。

    • 一致した順序で IPsec ポリシーエントリを表示します。
      $ ipsecconf -l -n
    • トンネルごとのエントリも含め、IPsec ポリシーエントリを一致した順序で表示します。
      $ ipsecconf -L -n