JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris の管理: IP サービス     Oracle Solaris 11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I TCP/IP の管理

1.  ネットワーク配備の計画

2.  IPv6 アドレス使用時の考慮点

3.  IPv4 ネットワークの構成

4.  ネットワークでの IPv6 の有効化

5.  TCP/IP ネットワークの管理

6.  IP トンネルの構成

7.  ネットワークの問題の障害追跡

8.  IPv4 リファレンス

9.  IPv6 リファレンス

パート II DHCP

10.  DHCP について (概要)

11.  ISC DHCP サービスの管理

12.  DHCP クライアントの構成と管理

13.  DHCP コマンドと DHCP ファイル (リファレンス)

パート III IP セキュリティー

14.  IP セキュリティーアーキテクチャー (概要)

15.  IPsec の構成 (タスク)

16.  IP セキュリティーアーキテクチャー (リファレンス)

17.  インターネット鍵交換 (概要)

18.  IKE の構成 (手順)

IKE 情報の表示

フェーズ 1 IKE 交換に使用できるグループおよびアルゴリズムの表示方法

IKE の構成 (タスクマップ)

事前共有鍵による IKE の構成 (タスクマップ)

事前共有鍵による IKE の構成

事前共有鍵により IKE を構成する方法

新規ピアシステムのために IKE を更新する方法

公開鍵証明書による IKE の構成 (タスクマップ)

公開鍵証明書による IKE の構成

自己署名付き公開鍵証明書により IKE を構成する方法

CA からの署名付き証明書により IKE を構成する方法

ハードウェアで公開鍵証明書を生成および格納する方法

証明書失効リストを処理する方法

移動体システム用の IKE の構成 (タスクマップ)

移動体システム用の IKE の構成

遠隔地のシステム用に IKE を構成する方法

接続したハードウェアを検出するように IKE を構成する

Sun Crypto Accelerator 6000 ボードを検出するように IKE を構成する方法

19.  インターネット鍵交換 (リファレンス)

20.  Oracle Solaris の IP フィルタ (概要)

21.  IP フィルタ (手順)

パート IV ネットワークパフォーマンス

22.  統合ロードバランサの概要

23.  統合ロードバランサの構成 (タスク)

24.  仮想ルーター冗長プロトコル (概要)

25.  VRRP の構成 (タスク)

26.  輻輳制御の実装

パート V IP サービス品質 (IPQoS)

27.  IPQoS の紹介 (概要)

28.  IPQoS 対応ネットワークの計画 (手順)

29.  IPQoS 構成ファイルの作成 (手順)

30.  IPQoS の起動と保守(手順)

31.  フローアカウンティングの使用と統計情報の収集 (手順)

32.  IPQoS の詳細 (リファレンス)

用語集

索引

公開鍵証明書による IKE の構成 (タスクマップ)

次の表に、IKE の公開鍵証明書を作成する手順を示します。これらの手順には、接続されたハードウェア上で証明書を高速化および格納する方法が含まれます。

公開証明書は一意である必要があるため、公開鍵証明書の作成者は証明書について一意となる任意の名前を生成します。通常は、X.509 識別名が使用されます。識別用の代替名も使用できます。これらの名前の形式は、tag=value です。値は任意ですが、値の形式は、そのタグの種類に対応する必要があります。たとえば、email タグの形式は name@ domain.suffix です。

タスク
説明
手順
自己署名付き公開鍵証明書で IKE を構成します。
システムごとに 2 つの証明書を作成および格納します。
  • 自己署名付き証明書

  • ピアシステムからの公開鍵証明書

PKI 認証局で IKE を構成します。
1 つの証明書要求を作成して、そのあと、システムごとに次の 3 つの証明書を格納します。
  • 証明書要求に応じて認証局 (CA) が作成した証明書

  • CA からの公開鍵証明書

  • CA からの CRL

ローカルハードウェアで公開鍵証明書を構成します。
次のいずれかの作業を行います。
  • ローカルハードウェアで自己署名付き証明書を生成してから、リモートシステムからの公開鍵をハードウェアに追加する。

  • ローカルハードウェアで証明書要求を生成してから、CA からの公開鍵証明書をハードウェアに追加する。

PKI からの証明書失効リスト (CRL) を更新します
中央の配布ポイントから CRL にアクセスします。

注 - Trusted Extensions システム上でパケットおよび IKE ネゴシエーションにラベルを付けるには、『Trusted Extensions 構成と管理』の「ラベル付き IPsec の構成 (作業マップ)」の手順に従ってください。

公開鍵証明書は Trusted Extensions システムの大域ゾーン内で管理されます。Trusted Extensions は証明書を管理および格納する方法を変更しません。