JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Trusted Extensions 管理者の手順     Oracle Solaris 10 1/13 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

1.  Trusted Extensions の管理の概念

2.  Trusted Extensions 管理ツール

3.  Trusted Extensions 管理者として開始 (タスク)

4.  Trusted Extensions システムのセキュリティー要件 (概要)

5.  Trusted Extensions でのセキュリティー要件の管理 (タスク)

6.  Trusted Extensions でのユーザー、権利、および役割 (概要)

7.  Trusted Extensions でのユーザー、権利、役割の管理 (タスク)

8.  Trusted Extensions でのリモート管理 (タスク)

9.  Trusted Extensions と LDAP (概要)

10.  Trusted Extensions でのゾーンの管理 (タスク)

11.  Trusted Extensions でのファイルの管理とマウント (タスク)

12.  トラステッドネットワーク (概要)

トラステッドネットワーク

Trusted Extensions のデータパケット

トラステッドネットワークの通信

Trusted Extensions のネットワーク構成データベース

Trusted Extensions のネットワークコマンド

トラステッドネットワークのセキュリティー属性

Trusted Extensions のネットワークセキュリティー属性

セキュリティーテンプレートのホストタイプとテンプレート名

セキュリティーテンプレートのデフォルトラベル

セキュリティーテンプレートの解釈のドメイン

セキュリティーテンプレートのラベル範囲

セキュリティーテンプレートのセキュリティーラベルセット

トラステッドネットワーク代替メカニズム

Trusted Extensions のルーティングの概要

ルーティングに関する背景

Trusted Extensions のルーティングテーブルエントリ

Trusted Extensions の認可検査

発信元の認可検査

ゲートウェイの認可検査

宛先の認可検査

Trusted Extensions でのルーティングの管理

Trusted Extensions でのルーターの選択

Trusted Extensions のゲートウェイ

Trusted Extensions のルーティングコマンド

13.  Trusted Extensions でのネットワークの管理 (タスク)

14.  Trusted Extensions でのマルチレベルメール (概要)

15.  ラベル付き印刷の管理 (タスク)

16.  Trusted Extensions のデバイス (概要)

17.  Trusted Extensions でのデバイス管理 (タスク)

18.  Trusted Extensions での監査 (概要)

19.  Trusted Extensions のソフトウェア管理 (タスク)

A.  Trusted Extensions 管理の手引き

B.  Trusted Extensions マニュアルページのリスト

索引

Trusted Extensions のルーティングの概要

Trusted Extensions では、異なるネットワーク上にあるホスト間の送信経路は、伝送の各ステップでセキュリティーを維持する必要があります。Trusted Extensions は、Oracle Solaris OS の経路制御プロトコルに拡張セキュリティー属性を追加します。この Trusted Extensions リリースは Oracle Solaris OS とは異なり、動的ルーティングをサポートしません。静的なルーティングの詳細は、route(1M) のマニュアルページの -p オプションを参照してください。

ゲートウェイとルーターはパケットを経路指定します。この説明では、「ゲートウェイ」と「ルーター」の 2 つの用語を同じ意味で使用しています。

同じサブネット上のホスト間の通信では、ルーターが必要ないため、認可検査は終端のみで実行されます。ラベル範囲検査は発信元で実行されます。受信側ホストが Trusted Extensions ソフトウェアを実行している場合は、宛先でもラベル範囲検査が実行されます。

発信元ホストと宛先ホストが別のサブネット上にある場合、パケットは発信元ホストからゲートウェイに送信されます。経路を選択するときに、宛先のラベル範囲と 1 ホップ目のゲートウェイのラベル範囲が発信元で検査されます。ゲートウェイは、宛先ホストが接続されたネットワークにパケットを転送します。宛先に届くまでに、パケットが複数のゲートウェイを通過する場合もあります。

ルーティングに関する背景

Trusted Extensions ゲートウェイでは、特定の場合にラベル範囲検査が実行されます。Trusted Extensions システムが 2 つのラベルなしホスト間でパケットをルーティングしている場合、発信元ホストのデフォルトラベルと宛先ホストのデフォルトラベルが比較されます。ラベルなしホストがデフォルトラベルを共有している場合は、パケットが経路指定されます。

各ゲートウェイは、すべての宛先への経路をリストで維持します。標準の Oracle Solaris のルーティングでは、最適となる経路が選択されます。Trusted Extensions は、経路の選択に適用されるセキュリティー要件を検査するための追加ソフトウェアを提供します。セキュリティー要件を満たさない Oracle Solaris の選択はスキップされます。

Trusted Extensions のルーティングテーブルエントリ

Trusted Extensions のルーティングテーブルのエントリには、セキュリティー属性を組み込むことができます。セキュリティー属性には、cipso キーワードを含めることができます。セキュリティー属性には、最大ラベル、最小ラベル、および DOI を含める必要があります。

セキュリティー属性を指定しないエントリには、ゲートウェイのセキュリティーテンプレートの属性が使用されます。

Trusted Extensions の認可検査

Trusted Extensions ソフトウェアは、セキュリティーの見地から、送信経路の適切さを判定します。ソフトウェアは「認可検査」と呼ばれる一連のテストを、発信元ホスト、宛先ホスト、および中間ゲートウェイで実行します。


注 - 次の説明では、ラベル範囲の認可検査はセキュリティーラベルセットの検査も意味します。


認可検査では、ラベル範囲と CIPSO ラベル情報が確認されます。経路のセキュリティー属性は、ルーティングテーブルのエントリから取得されるか、エントリにセキュリティー属性がない場合はゲートウェイのセキュリティーテンプレートから取得されます。

通信の着信時には、Trusted Extensions ソフトウェアは可能であればパケット自体からラベルを取得します。パケットからのラベルの取得は、ラベルをサポートするシステムからメッセージが送信されている場合にのみ可能です。パケットからラベルを取得できない場合は、トラステッドネットワークデータベースファイルからデフォルトラベルがメッセージに割り当てられます。これらのラベルは認可検査時にも使用されます。Trusted Extensions は、発信メッセージ、転送メッセージ、および着信メッセージに対して複数の検査を実施します。

発信元の認可検査

送信側プロセスまたは送信側ゾーンで、次の認可検査が実行されます。


注 - 最初のホップ検査は、メッセージが任意のネットワーク上のホストからゲートウェイを経由して別のネットワーク上のホストに送信されているときに行われます。


ゲートウェイの認可検査

Trusted Extensions ゲートウェイシステムでは、次のホップのゲートウェイに対して認可検査が実行されます。

宛先の認可検査

Trusted Extensions ホストがデータを受信するときに、ソフトウェアは次の検査を実行します。