JavaScript is required to for searching.
跳过导航链接
退出打印视图
在 Oracle Solaris 11.1 中保护网络安全     Oracle Solaris 11.1 Information Library (简体中文)
为本文档评分
search filter icon
search icon

文档信息

前言

1.  在虚拟化环境中使用链路保护

2.  调优网络(任务)

3.  Web 服务器和安全套接字层协议

4.  Oracle Solaris 中的 IP 过滤器(概述)

5.  IP 过滤器(任务)

6.  IP 安全体系结构(概述)

7.  配置 IPsec(任务)

使用 IPsec 保护通信

如何使用 IPsec 保证两个系统之间的通信安全

如何使用 IPsec 保护 Web 服务器使之免受非 Web 通信影响

如何显示 IPsec 策略

使用 IPsec 保护 VPN

在隧道模式下使用 IPsec 保护 VPN 的示例

用于保护 VPN 的 IPsec 任务的网络拓扑说明

如何在隧道模式下使用 IPsec 保护 VPN

管理 IPsec 和 IKE

如何手动创建 IPsec 密钥

如何配置网络安全角色

如何管理 IPsec 和 IKE 服务

如何检验包是否受 IPsec 保护

8.  IP 安全体系结构(参考信息)

9.  Internet 密钥交换(概述)

10.  配置 IKE(任务)

11.  Internet 密钥交换(参考信息)

词汇表

索引

请告诉我们如何提高我们的文档:
过于简略
不易阅读或难以理解
重要信息缺失
错误的内容
需要翻译的版本
其他
Your rating has been updated
感谢您的反馈!

您的反馈将非常有助于我们提供更好的文档。 您是否愿意参与我们的内容改进并提供进一步的意见?

使用 IPsec 保护通信

本节提供保证两个系统之间的通信安全以及保证 Web 服务器的安全的过程。要保护 VPN,请参见使用 IPsec 保护 VPN。有关管理 IPsec 以及将 SMF 命令与 IPsec 和 IKE 结合使用的其他过程,请参见管理 IPsec 和 IKE

以下信息适用于所有的 IPsec 配置任务:

以下任务列表提供了指向在一个或多个系统之间设置 IPsec 的过程的链接。ipsecconf(1M)ipseckey(1M)ipadm(1M) 手册页也在各自的“示例”部分中介绍了有用的过程。

任务
说明
参考
保证两个系统之间的通信安全。
确保系统间传送的包的安全。
使用 IPsec 策略保证 Web 服务器的安全。
要求非 Web 通信使用 IPsec。Web 客户机由特定端口识别,这些端口将绕过 IPsec 检查。
显示 IPsec 策略。
按照执行的顺序显示当前正在执行的 IPsec 策略。
使用 IKE 为 IPsec SA 自动创建加密材料。
为安全关联提供原始数据。
设置安全的虚拟专用网络 (virtual private network, VPN)。
在 Internet 中的两个系统之间设置 IPsec。

如何使用 IPsec 保证两个系统之间的通信安全

假设此过程具有以下设置:


注 - 要在 Trusted Extensions 系统上使用带标签的 IPsec,请参见《Trusted Extensions 配置和管理》中的"如何在多级别 Trusted Extensions 网络中应用 IPsec 保护"中此过程的扩展。


开始之前

可以在全局区域或专用 IP 栈区域中配置 IPsec 策略。共享 IP 栈区域的策略必须在全局区域中配置。对于专用 IP 区域,请在非全局区域中配置 IPsec 策略。

要运行配置命令,您必须成为分配有 "Network IPsec Management"(网络 IPsec 管理)权限配置文件的管理员。要编辑系统文件并创建密钥,您必须承担 root 角色。有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"

如果您以远程方式登录,请使用 ssh 命令实现安全的远程登录。有关示例,请参见示例 7-1

  1. 在每个系统上,将主机项添加到 /etc/inet/hosts 文件中。

    此步骤使服务管理工具 (Service Management Facility, SMF) 能够使用系统名称,而不需要依赖于不存在的命名服务。有关更多信息,请参见 smf(5) 手册页。

    1. 在名为 partym 的系统上,将以下内容键入到 hosts 文件中:
      # Secure communication with enigma
      192.168.116.16 enigma
    2. 在名为 enigma 的系统上,将以下内容键入到 hosts 文件中:
      # Secure communication with partym
      192.168.13.213 partym
  2. 在每个系统上,创建 IPsec 策略文件。

    该文件名为 /etc/inet/ipsecinit.conf。有关示例,请参见 /etc/inet/ipsecinit.sample 文件。

  3. 将 IPsec 策略项添加到 ipsecinit.conf 文件。
    1. enigma 系统上添加以下策略:
      {laddr enigma raddr partym} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}
    2. partym 系统上添加相同的策略:
      {laddr partym raddr enigma} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

      有关 IPsec 策略项的语法,请参见 ipsecconf(1M) 手册页。

  4. 在每个系统上,配置 IKE 以在两个系统之间添加一对 IPsec SA。

    按照配置 IKE(任务列表)中的配置过程之一来配置 IKE。有关 IKE 配置文件的语法,请参见 ike.config(4) 手册页。


    注 - 如果您必须手动生成并维护密钥,请参见如何手动创建 IPsec 密钥


  5. 检验 IPsec 策略文件的语法。
    # ipsecconf -f -c /etc/inet/ipsecinit.conf

    修复任何错误、检验文件的语法,然后继续。

  6. 刷新 IPsec 策略。
    # svcadm refresh svc:/network/ipsec/policy:default

    IPsec 策略缺省情况下处于启用状态,因此要对其进行刷新。如果您已禁用了 IPsec 策略,请将其启用。

    # svcadm enable svc:/network/ipsec/policy:default
  7. 激活 IPsec 密钥。
    • 如果未启用 ike 服务,请将其启用。
      # svcadm enable svc:/network/ipsec/ike:default
    • 如果已启用 ike 服务,请重新启动此服务。
      # svcadm restart svc:/network/ipsec/ike:default

    如果在步骤 4 中手动配置了密钥,请完成如何手动创建 IPsec 密钥以激活密钥。

  8. 验证是否对包进行了保护。

    有关过程,请参见如何检验包是否受 IPsec 保护

示例 7-1 使用 ssh 连接时添加 IPsc 策略

在此示例中,root 角色的管理员通过使用 ssh 命令访问第二个系统,在两个系统上配置 IPsec 策略和密钥。管理员在两个系统上具有相同的定义。有关更多信息,请参见 ssh(1) 手册页。

下次这两个系统进行通信(包括使用 ssh 连接)时,此通信将会受 IPsec 保护。

如何使用 IPsec 保护 Web 服务器使之免受非 Web 通信影响

安全的 Web 服务器允许 Web 客户机与 Web 服务对话。在安全的 Web 服务器上,不属于 Web 通信的通信必须通过安全检查。以下过程会绕过 Web 通信。此外,此 Web 服务器可以发出不安全的 DNS 客户机请求。所有其他通信都需要使用 AES 和 SHA-2 算法的 ESP。

开始之前

必须位于全局区域中才能配置 IPsec 策略。对于专用 IP 区域,请在非全局区域中配置 IPsec 策略。

您已完成了如何使用 IPsec 保证两个系统之间的通信安全,因此实际环境符合以下状况:

要运行配置命令,您必须成为分配有 "Network IPsec Management"(网络 IPsec 管理)权限配置文件的管理员。要编辑系统文件,您必须承担 root 角色。有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"

如果您以远程方式登录,请使用 ssh 命令实现安全的远程登录。有关示例,请参见示例 7-1

  1. 确定哪些服务需要绕过安全策略检查。

    对于 Web 服务器,这些服务包括 TCP 端口 80 (HTTP) 和 443 (安全 HTTP)。如果 Web 服务器提供 DNS(域名系统)名称查找,则服务器还可能需要针对 TCP(传输控制协议)和 UDP(用户数据报协议)包括端口 53。

  2. 将 Web 服务器策略添加到 IPsec 策略文件。

    将以下行添加到 /etc/inet/ipsecinit.conf 文件:

    # Web traffic that web server should bypass.
    {lport  80 ulp tcp dir both} bypass {}
    {lport 443 ulp tcp dir both} bypass {}
    
    # Outbound DNS lookups should also be bypassed.
    {rport 53 dir both} bypass {}
    
    # Require all other traffic to use ESP with AES and SHA-2.
    # Use a unique SA for outbound traffic from the port
    {} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

    此配置仅允许安全通信访问系统,绕过检查的例外情况在步骤 1 中进行了介绍。

  3. 检验 IPsec 策略文件的语法。
    # ipsecconf -f -c /etc/inet/ipsecinit.conf
  4. 刷新 IPsec 策略。
    # svcadm refresh svc:/network/ipsec/policy:default
  5. 刷新 IPsec 的密钥。

    重新启动 ike 服务。

    # svcadm restart svc:/network/ipsec/ike

    如果手动配置了密钥,请按照如何手动创建 IPsec 密钥中的说明操作。

    您的设置已完成。(可选)您可以执行步骤 6

  6. 可选使远程系统与 Web 服务器进行非 Web 通信。

    将以下行添加到远程系统的 /etc/inet/ipsecinit.conf 文件:

    # Communicate with web server about nonweb stuff
    #
    {laddr webserver} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

    验证语法,然后刷新 IPsec 策略将其激活。

    remote-system # ipsecconf -f -c /etc/inet/ipsecinit.conf
    remote-system # svcadm refresh svc:/network/ipsec/policy:default

    仅当系统的 IPsec 策略匹配时,远程系统才能与 Web 服务器安全地进行非 Web 通信。

如何显示 IPsec 策略

当您发出不带任何参数的 ipsecconf 命令时,便可以查看在系统中配置的策略。

开始之前

必须在全局区域中运行 ipsecconf 命令。对于专用 IP 区域,请在非全局区域中运行 ipsecconf 命令。

您必须成为分配有 "Network IPsec Management"(网络 IPsec 管理)权限配置文件的管理员。有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"