2 つのシステムが enigma および partym と名付けられている。この手順を実行する際、実際のシステム名で置き換えること
各システムには、2 つのアドレス (IPv4 アドレスと IPv6 アドレス) がある
各システムは、128 ビットのキーを必要とする MD5 アルゴリズムを使って AH 保護を呼び出す
各システムは、192 ビットのキーを必要とする 3DES アルゴリズムを使って ESP 保護を呼び出す
IPsec は、共有セキュリティアソシエーション (SA) を使用する
共有 SA では、 2 つのシステムを保護するのに 1 組だけの SA を必要とします。
システムコンソールから、スーパーユーザーになるか、同等の役割を引き受けます。
リモートログインすると、セキュリティ上トラフィックが盗聴される可能性があります。何らかの方法でリモートログインを保護していても、システムのセキュリティがリモートログインセッションレベルに低下します。
システムごとに、他のシステムのアドレスとホスト名を /etc/inet/ipnodes ファイルに追加します。次のように、1 つのシステムのエントリは連続してそのファイルに入力します。
IPv4 アドレスしか持たないシステムに接続する場合は、/etc/inet/hosts ファイルに変更を加えます。
partym という名前のシステムでは、ipnodes ファイルに次のように入力します。
# Secure communication with enigma 192.168.116.16 enigma fec0::10:20ff:fea0:21f6 enigma |
enigma という名前のシステムでは、ipnodes ファイルに次のように入力します。
# Secure communication with partym 192.168.13.213 partym fec0::9:a00:20ff:fe7b:b373 partym |
これで、起動スクリプトでは、存在しないネーミングサービスに依存することなくシステム名を使用できます。
システムごとに、/etc/inet/ipsecinit.conf ファイルを作成します。
/etc/inet/ipsecinit.sample ファイルを /etc/inet/ipsecinit.conf ファイルにコピーすることができます。
ipsecinit.conf ファイルに IPsec ポリシーエントリを追加します。
enigma システムで、次のポリシーを ipsecinit.conf ファイルに追加します。
{laddr enigma raddr partym} ipsec {auth_algs any encr_algs any sa shared} |
partym システムで、同じポリシーを ipsecinit.conf ファイルに追加します。
{laddr partym raddr enigma} ipsec {auth_algs any encr_algs any sa shared} |
IPsec ポリシーエントリの構文については、ipsecconf(1M) のマニュアルページを参照してください。
システムごとに、2 つのシステム間の IPsec SA の組を追加します。
インターネットキー交換 (IKE) を設定すると、SA が自動的に生成されます。SA は手動でも追加できます。
キーの生成や保守を手動で行う必要が特にない場合は、IKE を使用すべきです。IKE キー管理では、手動でのキー管理よりも強力なセキュリティ効果が得られます。
IKE を設定するには、IKE の設定 (作業マップ) の設定手順のどれかに従ってください。IKE 設定ファイルの構文については、ike.config(4) のマニュアルページを参照してください。
SA を手動で追加する場合は、IPsec セキュリティアソシエーションを手動で生成する方法を参照してください。
各システムをリブートします。
# /usr/sbin/reboot |
パケットが保護されていることを確認します。パケットが保護されていることを確認する方法を参照してください。
この例では、2 つのシステム間のトラフィックが保護されていることを確認する方法を示します。実際の稼働環境では、ipsecconf コマンドを実行するよりもリブートする方が安全です。
2 つのシステム間のトラフィックを保護する方法の手順 5 でリブートする代わりに、次のいずれかの作業を行います。
IKE を使ってキー情報を作成した場合は、in.iked デーモンをいったん停止後、再起動します。
# pkill in.iked # /usr/lib/inet/in.iked |
キーを手動で追加した場合は、ipseckey コマンドを使って、データベースに SA を追加します。続いて、ipsecconf コマンドを使用して IPsec ポリシーを有効にします。
# ipseckey -f /etc/inet/secret/ipseckeys # ipsecconf -a /etc/inet/ipsecinit.conf |
ipsecconf コマンドの実行時には警告を読んでください。ソケットがすでにラッチされている (使用されている) 場合には、システムへ侵入される恐れがあります。詳細については、ipsecinit.conf と ipsecconf のセキュリティについてを参照してください。