IPsec と IKE の管理

IPsec の実装 (作業マップ)

表 2–1 IPsec の実装 (作業マップ)

作業 

説明 

参照先 

IPv6 システム間のトラフィックの保護 

/etc/inet/ipnodes ファイルに対するアドレスの追加、/etc/inet/ipsecinit.conf ファイルに対する IPsec ポリシーの入力、 ipseckey コマンドを使用した手動によるキーの追加、 ipsecinit.conf ファイルの呼び出し

2 つのシステム間のトラフィックを保護する方法

IPsec ポリシーによる Web サーバーの保護 

ipsecinit.conf ファイルに対するさまざまなポートの異なるセキュリティ要件の入力とそのファイルの呼び出しによる、保護トラフィックだけの有効化

Web サーバーを保護する方法

仮想プライベートネットワークのセットアップ 

IP 送信のオフ、IP の厳密宛先マルチホーム、大半のネットワークサービスとインターネットサービスの無効化、セキュリティアソシエーションの追加、IPsec ポリシーの設定、保護トンネルの設定、IP 送信のオン、デフォルトルートの設定、ルーティングプロトコルの実行 

仮想プライベートネットワークを構築する方法

乱数の生成 

Solaris の /dev/random デバイスから数値を生成する

乱数を生成する方法

手動によるセキュリティアソシエーションの作成 

追加のインタフェースを保護する際に、ipseckey コマンドを使ってセキュリティアソシエーションを作成する

IPsec セキュリティアソシエーションを手動で作成する方法

現在のセキュリティアソシエーションの変更 

新しいキー情報を入力する前に、現在のセキュリティアソシエーションをフラッシュする 

例 — IPsec セキュリティアソシエーションの置き換え

IPsec がパケットを保護しているかどうかの検査 

スヌープ出力を調べ、IP データグラムがどのように保護されているかを示すヘッダーをチェックする 

パケットが保護されていることを確認する方法