JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Solaris のシステム管理 (IP サービス)     Oracle Solaris 10 8/11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I システム管理の概要: IP サービス

1.  Oracle Solaris TCP/IP プロトコル群 (概要)

パート II TCP/IP の管理

2.  TCP/IP ネットワークの計画 (手順)

3.  IPv6 の紹介(概要)

4.  IPv6 ネットワークの計画 (手順)

5.  TCP/IP ネットワークサービスと IPv4 アドレス指定の構成 (作業)

6.  ネットワークインタフェースの管理 (作業)

7.  IPv6 ネットワークの構成 (手順)

8.  TCP/IP ネットワークの管理 (手順)

9.  ネットワークの問題の障害追跡 (手順)

10.  TCP/IP と IPv4 の詳細 (リファレンス)

11.  IPv6 の詳細 (リファレンス)

パート III DHCP

12.  DHCP について (概要)

13.  DHCP サービスの使用計画 (手順)

14.  DHCP サービスの構成 (手順)

15.  DHCP の管理 (手順)

16.  DHCP クライアントの構成と管理

17.  DHCP の障害追跡 (リファレンス)

18.  DHCP コマンドと DHCP ファイル (リファレンス)

パート IV IP セキュリティー

19.  IP セキュリティーアーキテクチャー (概要)

20.  IPsec の構成 (手順)

21.  IP セキュリティーアーキテクチャー (リファレンス)

22.  インターネットキー交換 (概要)

23.  IKE の設定 (手順)

24.  インターネットキー交換 (リファレンス)

25.  Oracle Solaris の IP フィルタ (概要)

26.  IP フィルタ (手順)

パート V モバイル IP

27.  モバイル IP (概要)

モバイル IP の最新情報

モバイル IP の概要

モバイル IP の構成要素

モバイル IP の動作

エージェントの発見

エージェント通知

動的インタフェースによるエージェント通知

エージェント要請

気付アドレス

逆方向トンネリングを使用するモバイル IP

専用アドレスの制限付きサポート

モバイル IP の登録

ネットワークアクセス識別子 (NAI)

モバイル IP メッセージの認証

モバイルノード登録要求

登録応答メッセージ

外来エージェント

ホームエージェント

動的ホームエージェントの発見

モバイルノードに対するデータグラムの経路制御

カプセル化方式

ユニキャストデータグラムの経路制御

ブロードキャストデータグラム

マルチキャストデータグラムの経路制御

モバイル IP におけるセキュリティーについて

28.  モバイル IP の管理 (手順)

29.  モバイル IP のファイルおよびコマンド (リファレンス)

パート VI IPMP

30.  IPMP の紹介 (概要)

31.  IPMP の管理 (手順)

パート VII IP サービス品質 (IPQoS)

32.  IPQoS の紹介 (概要)

33.  IPQoS 対応ネットワークの計画 (手順)

34.  IPQoS 構成ファイルの作成 (手順)

35.  IPQoS の起動と保守(手順)

36.  フローアカウンティングの使用と統計情報の収集 (手順)

37.  IPQoS の詳細 (リファレンス)

用語集

索引

モバイル IP におけるセキュリティーについて

多くの場合、モバイルコンピュータは無線リンクを利用してネットワークに接続されます。無線リンクは特に、盗聴や、攻撃などの能動的な攻撃に対して脆弱です。

モバイルIP はこの脆弱性を低下あるいは除去することはできないため、それらの攻撃に対してモバイル IP 登録メッセージを保護するために認証形式を使用します。使用しているデフォルトのアルゴリズムは、128 ビットの鍵を採用した MD5 です。デフォルトの動作モードでは、ハッシュしようとするデータの前後にこの 128 ビット鍵がある必要があります。外来エージェントは、MD5 を使用して認証をサポートします。また、128 ビット以上の鍵サイズ、および手動による鍵配布を使用し た認証もサポートしています。モバイル IP では、より多くの認証アルゴリズム、アルゴリズムモード、鍵の配布方法、および鍵サイズをサポートできます。

これらの方法により、モバイル IP 登録メッセージの改ざんを防止します。さらに、前のモバイル IP 登録メッセージと重複するメッセージを受信した場合、モバイル IP は モバイル IP の要素を警告する応答保護形式も使用します。この保護方法を使用しないと、登録メッセージの受信時にモバイルノードとそのホームエージェントが同期をとることができなくなります。そのため、モバイル IP はその状態を更新します。たとえば、モバイルノードが外来エージェントを通して登録している間に、ホームエージェントが重複する登録解除メッセージを受信したとします。

その場合、「ナンス (Nonce)」と呼ばれる方法または「タイムスタンプ」によって、応答保護を確立します。ナンスおよびタイムスタンプは、モバイル IP 登録メッセージ内でホームエージェントとモバイルノードによって交換されます。ナンスおよびタイムスタンプは、認証機構による変更から保護されています。その結果、ホームエージェントまたはモバイルノードが重複するメッセージを受け取った場合、そのメッセージを破棄できます。

トンネリングは非常に攻撃されやすく、特に登録が認証されていない場合に脆弱です。また、アドレス解決プロトコル (ARP) は認証されていないため、別のホストのトラフィックを盗むために利用される可能性があります。