IPsec と IKE の管理

例 — IPv4 アドレス間のトラフィックの保護

次の例では、IPv4 アドレスを持つシステム間のトラフィックを保護する方法について説明します。この例では、自動キー管理 (IKE) を使用してセキュリティアソシエーションを作成します。IKE は、管理者が介在する必要が少なく、大量のトラフィックを容易に保護するようにスケーリングします。

  1. 前の手順の手順 2/etc/inet/ipnodes ファイルを /etc/hosts ファイルに置き換えます。

    partym システムで、enigma/etc/hosts ファイルに追加します。


    # echo "192.168.116.16 enigma">> /etc/hosts
    

    enigma システムで、partym/etc/hosts ファイルに追加します。


    # echo "192.168.13.213 partym">> /etc/hosts
    
  2. ipsecinit.conf ファイルを編集して IPsec ポリシーエントリを追加します (手順 4 を参照)。

  3. キーは、次のどちらかの方法で作成できます。

    • IKE を設定してキーを自動的に生成する。IKE はキーを自動的に更新します。IKE を設定するには、表 4–1 の設定手順のどれかに従ってください。IKE 設定ファイルの構文については、ike.config(4) のマニュアルページを参照してください。

      キーの生成や保守を手動で行う必要が特にない場合は、IKE を設定すべきです。

    • IKE デーモン in.iked を起動しない場合は、キーを手動で作成できます。これについては、2 つのシステム間のトラフィックを保護する方法手順 5 を参照してください。

  4. リブートします。

    リブートせずにトラフィックを保護する場合は、ipseckey コマンドと ipsecconf コマンドを使用します。


    # ipseckey -f /etc/inet/secret/ipseckeys 
    # ipsecconf -a /etc/inet/ipsecinit.conf 
    

    注 –

    このコマンドの実行時には警告を読んでください。ソケットがすでに使用中 (ラッチされた) の場合には、システムのセキュリティが低下します。


  5. パケットが保護されているかどうかを確認するには、パケットが保護されていることを確認する方法を参照してください。