JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris 11.1 でのネットワークのセキュリティー保護     Oracle Solaris 11.1 Information Library (日本語)
このドキュメントの評価
search filter icon
search icon

ドキュメントの情報

はじめに

1.  仮想化環境でのリンク保護の使用

2.  ネットワークのチューニング (タスク)

3.  Web サーバーと Secure Sockets Layer プロトコル

4.  Oracle Solaris の IP フィルタ (概要)

5.  IP フィルタ (タスク)

6.  IP セキュリティーアーキテクチャー (概要)

7.  IPsec の構成 (タスク)

IPsec によるトラフィックの保護

IPsec で 2 つのシステム間のトラフィックを保護するには

IPsec を使って Web 以外のトラフィックから Web サーバーを保護する方法

IPsec ポリシーを表示するには

IPsec による VPN の保護

トンネルモードを使用して VPN を IPsec で保護する例

IPsec で VPN を保護するタスクのためのネットワークトポロジの説明

トンネルモードの IPsec で VPN を保護する方法

IPsec および IKE の管理

IPsec の鍵を手動で作成する方法

ネットワークセキュリティーの役割を構成する方法

IPsec および IKE サービスを管理する方法

IPsec によってパケットが保護されていることを確認する方法

8.  IP セキュリティーアーキテクチャー (リファレンス)

9.  インターネット鍵交換 (概要)

10.  IKE の構成 (タスク)

11.  インターネット鍵交換 (リファレンス)

用語集

索引

ドキュメントの品質向上のためのご意見をください
簡潔すぎた
読みづらかった、または難し過ぎた
重要な情報が欠けていた
内容が間違っていた
翻訳版が必要
その他
Your rating has been updated
貴重なご意見を有り難うございました!

あなたの貴重なご意見はより良いドキュメント作成の手助けとなります 内容の品質向上と追加コメントのためのアンケートに参加されますか?

IPsec によるトラフィックの保護

このセクションでは、2 つのシステム間のトラフィックを保護する手順と、Web サーバーを保護する手順について説明します。VPN を保護するには、「IPsec による VPN の保護」を参照してください。IPsec を管理したり、IPsec や IKE で SMF コマンドを使用したりするための追加手順については、「IPsec および IKE の管理」を参照してください。

次の情報は、すべての IPsec 構成タスクで使用されます。

次のタスクマップに、1 台以上のシステム間で IPsec を設定する手順を示します。ipsecconf(1M)ipseckey(1M)、および ipadm(1M) のマニュアルページも、それぞれの「例」のセクションで役立つ手順を説明しています。

タスク
説明
手順
システム間のトラフィックを保護します。
あるシステムから別のシステムへのパケットを保護します。
IPsec ポリシーによる Web サーバーを保護します。
Web 以外のトラフィックに IPsec の使用を求めます。Web クライアントは、IPsec チェックをバイパスする特定のポートによって識別されます。
IPsec ポリシーを表示します。
現在適用されている IPsec ポリシーを、適用された順に表示します。
IKE を使用して IPsec SA 用のキーイング素材を自動作成します。
セキュリティーアソシエーション向けの raw データを提供します。
セキュアな仮想プライベートネットワーク (VPN) を設定します。
2 つのシステム間でインターネット経由で IPsec を設定します。

IPsec で 2 つのシステム間のトラフィックを保護するには

この手順では、次の設定がすでになされているものとします。


注 - Trusted Extensions システムのラベルと一緒に IPsec を使用するには、『Trusted Extensions 構成と管理』の「マルチレベル Trusted Extensions ネットワークで IPsec 保護を適用する」にあるこの手順の拡張を参照してください。


始める前に

IPsec ポリシーは、大域ゾーン内または排他的 IP スタックゾーン内で構成できます。共有 IP スタックゾーンのポリシーは大域ゾーン内で構成する必要があります。排他的 IP ゾーンについては、非大域ゾーンで IPsec ポリシーを構成します。

構成コマンドを実行するには、Network IPsec Management 権利プロファイルが割り当てられている管理者になる必要があります。システムファイルを編集して鍵を作成するには、root 役割になる必要があります。詳細については、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。

リモートからログインする場合、セキュアなリモートログイン用の ssh コマンドを使用してください。例については、例 7-1 を参照してください。

  1. 各システム上で、/etc/inet/hosts ファイルにホストエントリを追加します。

    この手順により、存在しないネームサービスに依存しなくても、サービス管理機能 (SMF) でシステム名が使用できるようになります。詳細は、smf(5) のマニュアルページを参照してください。

    1. partym という名前のシステムでは、hosts ファイルに次のように入力します。
      # Secure communication with enigma
      192.168.116.16 enigma
    2. enigma という名前のシステムでは、hosts ファイルに次のように入力します。
      # Secure communication with partym
      192.168.13.213 partym
  2. 各システムで IPsec ポリシーファイルを作成します。

    ファイル名は /etc/inet/ipsecinit.conf です。例は、/etc/inet/ipsecinit.sample ファイルを参照してください。

  3. IPsec ポリシーエントリを ipsecinit.conf ファイルに追加します。
    1. enigma システムで、次のポリシーを追加します。
      {laddr enigma raddr partym} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}
    2. partym システムで、同じポリシーを追加します。
      {laddr partym raddr enigma} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

      IPsec ポリシーエントリの構文については、ipsecconf(1M)のマニュアルページを参照してください。

  4. 各システムで、2 つのシステム間に IPsec SA ペアを追加するために IKE を構成します。

    「IKE の構成 (タスクマップ)」の構成手順のいずれかに従って、IKE を構成します。IKE 構成ファイルの構文については、ike.config(4) のマニュアルページを参照してください。


    注 - 鍵を手動で生成して維持する必要がある場合は、「IPsec の鍵を手動で作成する方法」を参照してください。


  5. IPsec ポリシーファイルの構文を確認します。
    # ipsecconf -f -c /etc/inet/ipsecinit.conf

    エラーがあれば修正し、ファイルの構文を確認してから続行します。

  6. IPsec ポリシーをリフレッシュします。
    # svcadm refresh svc:/network/ipsec/policy:default

    IPsec ポリシーはデフォルトで有効になっているので、「リフレッシュ」を行います。IPsec ポリシーを無効にしてある場合は有効にしてください。

    # svcadm enable svc:/network/ipsec/policy:default
  7. IPsec の鍵を有効化します。
    • ike サービスが有効になっていない場合は有効にします。
      # svcadm enable svc:/network/ipsec/ike:default
    • ike サービスが有効になっている場合は再起動します。
      # svcadm restart svc:/network/ipsec/ike:default

    手順 4 で鍵を手動で構成した場合は、「IPsec の鍵を手動で作成する方法」を実行して鍵を有効化します。

  8. パケットが保護されていることを確認します。

    手順については、「IPsec によってパケットが保護されていることを確認する方法」を参照してください。

例 7-1 ssh 接続を使用している場合に IPsec ポリシーを追加する

この例では、root 役割の管理者が、2 つのシステムの IPsec ポリシーと鍵を構成します。その際、ssh コマンドを使用して 2 番目のシステムにアクセスします。管理者は両方のシステムで同じように定義されています。詳細は、ssh(1) のマニュアルページを参照してください。

2 つのシステムが次に通信を行うとき、ssh 接続を使用した通信も含め、通信は IPsec で保護されます。

IPsec を使って Web 以外のトラフィックから Web サーバーを保護する方法

セキュアな Web サーバーでは、Web クライアントであれば Web サービスと通信できます。セキュアな Web サーバーでは、Web トラフィック以外のトラフィックは、セキュリティー検査を通る必要があります。次の手順には、Web トラフィックの検査省略手順が含まれています。さらに、この Web サーバーでは、セキュアでない DNS クライアント要求を出すことができます。その他のすべてのトラフィックでは、AES と SHA-2 アルゴリズムによる ESP が必要です。

始める前に

IPsec ポリシーの構成は大域ゾーンで行う必要があります。排他的 IP ゾーンについては、非大域ゾーンで IPsec ポリシーを構成します。

「IPsec で 2 つのシステム間のトラフィックを保護するには」を完了して、次の条件が成立しています。

構成コマンドを実行するには、Network IPsec Management 権利プロファイルが割り当てられている管理者になる必要があります。システムファイルを編集するには、root 役割になる必要があります。詳細については、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。

リモートからログインする場合、セキュアなリモートログイン用の ssh コマンドを使用してください。例については、例 7-1 を参照してください。

  1. セキュリティーポリシー検査を省略するサービスを指定します。

    Web サーバーの場合、TCP ポート 80 (HTTP) と 443 (保護 HTTP) が該当します。Web サーバーが DNS 名検査をするときは、TCP と UDP の両方にポート 53 も組み込む必要がある場合もあります。

  2. Web サーバーのポリシーを IPsec ポリシーファイルに追加します。

    /etc/inet/ipsecinit.conf ファイルに次の行を追加します。

    # Web traffic that web server should bypass.
    {lport  80 ulp tcp dir both} bypass {}
    {lport 443 ulp tcp dir both} bypass {}
    
    # Outbound DNS lookups should also be bypassed.
    {rport 53 dir both} bypass {}
    
    # Require all other traffic to use ESP with AES and SHA-2.
    # Use a unique SA for outbound traffic from the port
    {} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

    これで、保護トラフィックだけがシステムへのアクセスを許可されます。ただし、手順 1 で説明した、検査を省略するトラフィックは例外です。

  3. IPsec ポリシーファイルの構文を確認します。
    # ipsecconf -f -c /etc/inet/ipsecinit.conf
  4. IPsec ポリシーをリフレッシュします。
    # svcadm refresh svc:/network/ipsec/policy:default
  5. IPsec 用の鍵をリフレッシュします。

    ike サービスを再起動します。

    # svcadm restart svc:/network/ipsec/ike

    鍵を手動で構成した場合は、「IPsec の鍵を手動で作成する方法」の手順に従います。

    これで設定が完了しました。必要に応じて、手順 6 を実行します。

  6. (省略可能) Web 以外のトラフィックのために Web サーバーと通信する場合は、リモートシステムを有効にします。

    リモートシステムの /etc/inet/ipsecinit.conf ファイルに次の行を追加します。

    # Communicate with web server about nonweb stuff
    #
    {laddr webserver} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

    構文を検証したあと、IPsec ポリシーをリフレッシュして有効にします。

    remote-system # ipsecconf -f -c /etc/inet/ipsecinit.conf
    remote-system # svcadm refresh svc:/network/ipsec/policy:default

    IPsec ポリシーが一致した場合にかぎり、リモートシステムは、非 Web トラフィックを持つ Web サーバーと安全に通信できます。

IPsec ポリシーを表示するには

引数を指定しないで ipsecconf コマンドを実行すると、システムに構成されているポリシーを確認できます。

始める前に

ipsecconf コマンドは大域ゾーンで実行する必要があります。排他的 IP ゾーンについては、非大域ゾーンで ipsecconf コマンドを実行します。

Network IPsec Management 権利プロファイルが割り当てられている管理者になる必要があります。詳細については、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。