Sun ロゴ      前へ      目次      索引      次へ     

Sun ONE Portal Server, Secure Remote Access 6.2 管理者ガイド

付録 A
SSL アクセラレータの設定

この章では、SunTM Portal Server, Secure Remote Access の各種アクセラレータを設定する方法について説明します。

この章で説明する内容は次のとおりです。


概要

暗号化アクセラレータは、SSL 機能をサーバーの CPU からオフロードする専用のハードウェアコプロセッサです。これを使用することで、CPU は別のタスクを実行できるようになるので、SSL トランザクションの処理速度が向上します。


Sun Crypto Accelerator 1000

SunTM Crypto Accelerator 1000 (Sun CA1000) ボードは、公開鍵と対称暗号化を加速する暗号化コプロセッサとして機能するショート PCI ボードです。この製品には外部インタフェースがありません。ボードは内部 PCI バスインタフェースを通じてホストと対話します。このボードの目的は、電子商取引アプリケーションのセキュリティプロトコルのために、計算を中心とするさまざまな暗号化アルゴリズムを高速化することです。

RSA [7] や Triple-DES (3DES) [8] など、多くの重要暗号化機能がアプリケーションから Sun CA1000 にオフロードされ、並行処理されます。これにより、CPU を他のタスクに振り分けられるようになり、SSL トランザクションの処理速度が向上します。

Sun Crypto Accelerator 1000 の有効化

SunTM ONE Portal Server, Secure Remote Access がインストールされていること、およびゲートウェイサーバー証明書 (自己署名した、または任意の CA が発行した証明書) がインストールされていることを確認します。SSL アクセラレータをインストールする前に、次のチェックリストに基づいて必要な情報を入手してください。

表 A-1 は、Crypto Accelerator 1000 のパラメータと値を示しています。最初の列はパラメータ、2 番目の列は値を示します。

表 A-1 Crypto Accelerator 1000 のインストールチェックリスト

パラメータ

Secure Remote Access インストー ルのベースディレクトリ

/opt

Secure Remote Access の証明書 データベースへのパス

/etc/opt/SUNWps/cert/default

Secure Remote Access サーバー証 明書のニックネーム

server-cert

レルム

sra-keystore

レルムユーザー

crypta

Sun Crypto Accelerator 1000 の設定

Sun Crypto Accelerator 1000 を設定するには
  1. ユーザーガイドの指示に従って、ハードウェアをインストールします。次の情報を参照してください。
  2. http://www.sun.com/products-n-solutions/hardware/docs/pdf/816-2450-11.pdf

  3. CD から次のパッケージをインストールします。
  4. SUNWcrypm、SUNWcrypu、SUNWcrysu、SUNWdcar、SUNWcrypr、SUNWcrysl、SUNWdcamn、SUNWdcav

  5. 次のパッチをインストールします。(パッチは http://sunsolve.sun.com で入手できます。)
  6. 110383-01、108528-05、112438-01

  7. pk12util および modutil というツールがインストールされていることを確認します。
  8. SRA 6.0 では、これらのツールは /opt/SUNWps/bin の下にインストールされます。

    SRA 6.2 では、これらのツールは /usr/lib/mps/secv1/bin の下にインストールされます。

  9. スロットファイルを作成します。
  10. vi /etc/opt/SUNWconn/crypto/slots

    このファイルの唯一の行として、「crypta@sra」を入力します。

  11. レルムとユーザーを作成します。
  12. cd /opt/SUNWconn/bin/secadm

    secadm> create realm=sra

    System Administrator Login Required

    Login:root

    Password:

    Realm sra created successfully.

    secadm> set realm=sra

    secadm{srap}> su

    System Administrator Login Required

    Login:root

    Password:

    secadm{root@sra}>create user=crypta

    Initial password:

    Confirm password:

    User crypta created successfully.

    secadm{root@sra}> login user=crypta

    Password:

    secadm{crypta@sra}> show key

    No keys exist for this user.

  13. Sun Crypto モジュールをロードします。
  14. SRA 6.0 では、環境変数 LD_LIBRARY_PATH/opt/SUNWps/lib/solaris/sparc をポイントする必要があります。

    SRA 6.2 では、環境変数 LD_LIBRARY_PATH/usr/lib/mps/secv1/ をポイントする必要があります。

    次のように入力します。

    modutil -dbdir /etc/opt/SUNWps/cert/default -add "Sun Crypto Module" -libfile  /opt/SUNWconn/crypto/lib/libpkcs11.so

    次のコマンドを実行して、このモジュールがロードされたことを確認します。

    modutil -list -dbdir /etc/opt/SUNWps/cert /default

  15. 次のコマンドを実行し、証明書と鍵を「Sun Crypto モジュール」にエクスポートします。
  16. SRA 6.0 では、環境変数 LD_LIBRARY_PATH/opt/SUNWps/lib/solaris/sparc をポイントする必要があります。

    SRA 6.2 では、環境変数 LD_LIBRARY_PATH/usr/lib/mps/secv1/ をポイントする必要があります。

    次のように入力します。

    pk12util -o servercert.p12 -d /etc/opt/SUNWps/cert/default -n server-cert

    pk12util -i servercert.p12 -d /etc/opt/SUNWps/cert/default -h "crypta@sra"

    次に、show key コマンドを実行します。

    secadm{crypta@sra}> show key

    このユーザーの 2 つの鍵が表示されます。

  17. /etc/opt/SUNWps/cert/default/.nickname ファイルでニックネームを変更します。
  18. vi /etc/opt/SUWNps/cert/default/.nickname

    server-certcrypta@sra:server-cert に置き換えます。

  19. 高速化する暗号化方式を選択します。
  20. Sun CA1000 は RSA 機能をアクセラレートしますが、アクセラレーションがサポートされる暗号化方式は DES と 3DES だけです。このいずれかの暗号化方式を有効にするには、次の手順を実行します。

    SRA 6.0:

    ゲートウェイ >> SSL 暗号化方式の選択を有効>> SSLv3 暗号化方式>> SSL3_RSA_WITH_3DES_EDE_CBC_SHA または SSL3_RSA_WITH_DES_CBC_SHA

    SRA 6.2:

    ゲートウェイ >> セキュリティ >> SSL 暗号化方式の選択を有効>> SSLv3 暗号化方式>> SSL3_RSA_WITH_3DES_EDE_CBC_SHA または SSL3_RSA_WITH_DES_CBC_SHA

  21. /etc/opt/SUNWps/platform.conf.gateway-profile-name を変更してアクセラレータを有効化します。
  22. gateway.enable.accelerator=true

  23. 端末ウィンドウから、次のコマンドを指定してゲートウェイを再起動します。
  24. portal-server-install-root/SUNWps/bin/gateway -n gateway-profile-name start


    ゲートウェイは、ゲートウェイプロファイルの HTTPS ポートとして指定 されているポートで、プレーンサーバーソケット (非 SSL) にバインドしま す。

    着信するクライアントトラフィックに対して、非 SSL 暗号化または復号化 が行われます。この処理は、アクセラレータ側で行われます。

    このモードでは、PDC は機能しません。



Sun Crypto Accelerator 4000

SunTM Crypto Accelerator 4000 ボードは、ギガビットイーサネットベースのネットワークインタフェースカードで、Sun サーバーでの IPsec および SSL (どちらも対称および非対称) の暗号化ハードウェアアクセラレーションをサポートします。

暗号化されていないネットワークトラフィックの標準ギガビットイーサネットネットワークインタフェースカードとして機能するほかに、このボードには、暗号化された IPsec トラフィックのスループット向上をサポートする暗号化ハードウェアも含まれます。

Crypto Accelerator 4000 ボードは、ハードウェアとソフトウェアの両方の暗号化アルゴリズムをアクセラレートします。また、DES および 3DES 暗号化方式の一括暗号化もサポートします。

Sun Crypto Accelerator 4000 の有効化

Secure Remote Access がインストールされていること、およびゲートウェイサーバー証明書 (自己署名した、または任意の CA が発行した証明書) がインストールされていることを確認します。SSL アクセラレータをインストールする前に、次のチェックリストに基づいて必要な情報を入手してください。

表 A-1 は、Crypto Accelerator 4000 のパラメータと値を示しています。最初の列はパラメータ、2 番目の列は値を示します。

表 A-2 Crypto Accelerator 4000 のインストールチェックリスト

パラメータ

Secure Remote Access インストールのベース ディレクトリ

/opt

Secure Remote Access インスタンス

デフォルト

Secure Remote Access の証明書データベース へのパス

/etc/opt/SUNWps/cert/default

Secure Remote Access サーバー証明書のニッ クネーム

server-cert

CA4000 キーストア

srap

CA4000 キーストアユーザー

crypta

Sun Crypto Accelerator 4000 の設定

Sun Crypto Accelerator 4000 を設定するには
  1. ユーザーガイドの指示に従って、ハードウェアとソフトウェアパッケージをインストールします。次の情報を参照してください。
  2. http://www.sun.com/products-n-solutions/hardware/docs/pdf/816-2450-11.pdf

  3. 次のパッチをインストールします。(パッチは http://sunsolve.sun.com で入手できます): 114795
  4. certutilpk12util および modutil というツールがインストールされていることを確認します。
  5. SRA 6.0 では、これらのツールは /opt/SUNWps/bin の下にインストールされます。

    SRA 6.2 では、これらのツールは /usr/lib/mps/secv1/bin の下にインストールされます。

  6. ボードを初期化します。
  7. /opt/SUNWconn/bin/vcadm ツールを実行して Crypto ボードを初期化し、次の値を設定します。

    Initial Security Officer Name:sec_officer

    Keystore name:sra-keystore

    Run in FIPS 140-2 Mode:No

  8. ユーザーを作成します。
  9. vcaadm{vca0@localhost, sec_officer}> create user

    New user name:crypta

    Enter new user password:

    Confirm password:

    User crypta created successfully.

  10. キーストアにトークンをマッピングします。
  11. vi /opt/SUNWconn/cryptov2/tokens

    次に、このファイルに sra-keystore を追加挿入します。

  12. 一括暗号化を有効にします。
  13. touch /opt/SUNWconn/cryptov2/sslreg

  14. Sun Crypto モジュールをロードします。
  15. SRA 6.0 では、環境変数 LD_LIBRARY_PATH/opt/SUNWps/lib/solaris/sparc をポイントする必要があります。

    SRA 6.2 では、これは /usr/lib/mps/secv1/ をポイントする必要があります。

    次のように入力します。

    modutil -dbdir /etc/opt/SUNWps/cert/default -add "Sun Crypto Module" -libfile /opt/SUNWconn/cryptov2/lib/libvpkcs11.so

    次のコマンドを実行することで、このモジュールがロードされたことを確認できます。

    modutil -list -dbdir /etc/opt/SUNWps/cert/default

  16. 次のコマンドを実行し、証明書と鍵を「Sun Crypto モジュール」にエクスポートします。
  17. SRA 6.0 では、環境変数 LD_LIBRARY_PATH/opt/SUNWps/lib/solaris/sparc をポイントする必要があります。

    SRA 6.2 では、これは /usr/lib/mps/secv1/ をポイントする必要があります。

    pk12util -o servercert.p12 -d /etc/opt/SUNWps/cert/default -n server-cert

    pk12util -i servercert.p12 -d /etc/opt/SUNWps/cert/default -h "sra-keystore"

    次のコマンドを実行することで、鍵がエクスポートされたことを確認できます。

    certutil -K -h "sra-keystore" -d /etc/opt/SUNWps/cert/default

  18. /etc/opt/SUWNps/cert/default/.nickname ファイルでニックネームを変更します。
  19. vi /etc/opt/SUWNps/cert/default/.nickname

    server-certsra-keystore:server-cert に置き換えます。

  20. 高速化する暗号化方式を選択します。
  21. Sun CA4000 は RSA 機能をアクセラレートしますが、アクセラレーションがサポートされる暗号化方式は DES と 3DES だけです。このいずれかの暗号化方式を有効にするには、次の手順を実行します。

    SRA 6.0:

    ゲートウェイ >> SSL 暗号化方式の選択を有効>> SSLv3 暗号化方式>> SSL3_RSA_WITH_3DES_EDE_CBC_SHA または SSL3_RSA_WITH_DES_CBC_SHA

    SRA 6.2:

    ゲートウェイ >> セキュリティ >> SSL 暗号化方式の選択を有効>> SSLv3 暗号化方式>> SSL3_RSA_WITH_3DES_EDE_CBC_SHA または SSL3_RSA_WITH_DES_CBC_SHA

  22. 端末ウィンドウから、次のコマンドを指定してゲートウェイを再起動します。
  23. portal-server-install-root/SUNWps/bin/gateway -n gateway-profile-name start

    ゲートウェイは、キーストアのパスワードを要求します。

    "sra-keystore":crypta:crytpa-password のパスワードまたは Pin を入力します。


    ゲートウェイは、ゲートウェイプロファイルの HTTPS ポートとして指定 されているポートで、プレーンサーバーソケット (非 SSL) にバインドしま す。

    着信するクライアントトラフィックに対して、非 SSL 暗号化または復号化 が行われます。この処理は、アクセラレータ側で行われます。

    このモードでは、PDC は機能しません。



外部 SSL デバイスとプロキシアクセラレータ

オープンモードの Secure Remote Access の前段で外部 SSL デバイスを実行できます。これは、クライアントと Secure Remote Access の間に SSL リンクを提供します。

外部 SSL デバイスアクセラレータの有効化

Secure Remote Access がインストールされ、ゲートウェイがセキュアモード (HTTPS モード) で稼動していることを確認します。

ゲートウェイ >> HTTPS 接続を有効

ゲートウェイ >> HTTP ポート : 880

表 A-3 は、外部 SSL デバイスとプロキシアクセラレータのパラメータと値を示しています。最初の列はパラメータ、2 番目の列は値を示します。

表 A-3 外部 SSL デバイスとプロキシアクセラレータのチェックリスト 

パラメータ

SRA インスタンス

デフォルト

ゲートウェイのモード

https

ゲートウェイのポート

880

外部デバイス / プロキシのポート

443

外部 SSL デバイスアクセラレータの設定

外部 SSL デバイスアクセラレータを設定するには
  1. ユーザーガイドの指示に従って、ハードウェアとソフトウェアパッケージをインストールします。
  2. 必須または推奨のパッチがあれば、それをインストールします。
  3. SSL デバイス、プロキシのサポートを有効にします。
  4. vi /etc/opt/SUNWps/platform.conf.default

    gateway.enable.accelerator=true

    外部デバイス / プロキシのホスト名がゲートウェイのホスト名と異なる場合は、次のように設定します。

    gateway.enable.customurl=true

    gateway.httpsurl=external-device.domain.subdomain/proxy-URL

  5. ゲートウェイ通知は、次の 2 つの方法で設定できます。
    • Identity Server がポート 880 でゲートウェイマシンにアクセスできる場合 (セッション通知の形式は HTTP)

      vi /etc/opt/SUNWps/platform.conf.default

      gateway.protocol=http

      gateway.port=880

    • Identity Server がポート 443 で外部デバイス / プロキシにアクセスできる場合 (セッション通知の形式は HTTPS)

      vi /etc/opt/SUNWps/platform.conf.default

      gateway.host=External Device/Proxy Host Name

      gateway.protocol=https

      gateway.port=443

  6. SSL デバイス、プロキシが稼動し、トラフィックがゲートウェイポートにトンネルされるように設定されたことを確認します。
  7. 端末ウィンドウから、次のコマンドを指定してゲートウェイを再起動します。
  8. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start



前へ      目次      索引      次へ     


Copyright 2003 Sun Microsystems, Inc. All rights reserved.