ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Oracle Solaris の管理: IP サービス Oracle Solaris 10 1/13 Information Library (日本語) |
1. Oracle Solaris TCP/IP プロトコル群 (概要)
5. TCP/IP ネットワークサービスと IPv4 アドレス指定の構成 (作業)
10. TCP/IP と IPv4 の詳細 (リファレンス)
17. DHCP のトラブルシューティング (リファレンス)
18. DHCP コマンドと DHCP ファイル (リファレンス)
AH と ESP を使用する場合のセキュリティー上の考慮事項
21. IP セキュリティーアーキテクチャー (リファレンス)
25. Oracle Solaris の IP フィルタ (概要)
Oracle Solaris の新機能の完全な一覧については、『Oracle Solaris 10 1/13 の新機能』を参照してください。Solaris 9 リリースから、IPsec には次の機能が追加されました。
Sun Crypto Accelerator 4000 ボードを接続すると、ボードは、ボードの Ethernet インタフェースを使用するパケットの IPsec SA を自動的にキャッシュします。ボードは、IPsec SA の処理速度も速めます。
IPsec は、IPv6 ネットワーク上の IKE での自動鍵管理を利用できます。詳細については、第 22 章インターネット鍵交換 (概要)を参照してください。
IKE の新機能については、「Oracle Solaris 10 リリースにおける IKE の変更」を参照してください。
ipseckey コマンドのパーサは、より明確なヘルプを提供します。ipseckey monitor コマンドは、各イベントにタイムスタンプをつけます。詳細については、ipseckey(1M) のマニュアルページを参照してください。
IPsec アルゴリズムが中央の格納場所である Oracle Solaris の暗号フレームワーク機能から実行されます。ipsecalgs(1M) のマニュアルページは、使用可能なアルゴリズムの特徴を説明しています。アルゴリズムは、実行するアーキテクチャーに対して最適化されます。暗号化フレームワークの説明については、『Solaris のシステム管理: セキュリティーサービス』の第 13 章「Oracle Solaris の暗号化フレームワーク (概要)」を参照してください。
IPsec は、大域ゾーンで動作します。IPsec ポリシーは、非大域ゾーンに対して大域ゾーンで管理されます。非大域ゾーンのキー作成素材は、大域ゾーンで作成され、手動で管理されます。IKE は、非大域ゾーンのキーの生成には使用できません。ゾーンの詳細については、『System Administration Guide: Oracle Solaris Containers-Resource Management and Oracle Solaris Zones』の第 16 章「Introduction to Solaris Zones」を参照してください。
IPsec ポリシーは、SCTP (Streams Control Transmission Protocol) と SCTP ポート番号と組み合わせて使用できます。ただし、実装は不完全です。RFC 3554 に指定されている SCTP の IPsec 拡張は、まだ実装されていません。これらの制限事項によって SCTP 向けの IPsec ポリシーの作成が複雑になる場合もあります。詳細は、RFC を参照してください。また、「IPsec と SCTP」および「SCTP プロトコル」をお読みください。
IPsec と IKE は、NAT ボックスの背後で発生したトラフィックを保護します。詳細と制限については、「IPsec と NAT 越え」を参照してください。手順については、「移動体システム用の IKE の構成 (タスクマップ)」を参照してください。