JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris の管理: IP サービス     Oracle Solaris 11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I TCP/IP の管理

1.  ネットワーク配備の計画

2.  IPv6 アドレス使用時の考慮点

3.  IPv4 ネットワークの構成

4.  ネットワークでの IPv6 の有効化

5.  TCP/IP ネットワークの管理

6.  IP トンネルの構成

7.  ネットワークの問題の障害追跡

8.  IPv4 リファレンス

9.  IPv6 リファレンス

パート II DHCP

10.  DHCP について (概要)

11.  ISC DHCP サービスの管理

12.  DHCP クライアントの構成と管理

13.  DHCP コマンドと DHCP ファイル (リファレンス)

パート III IP セキュリティー

14.  IP セキュリティーアーキテクチャー (概要)

15.  IPsec の構成 (タスク)

IPsec によるトラフィックの保護

IPsec で 2 つのシステム間のトラフィックを保護するには

IPsec を使って Web 以外のトラフィックから Web サーバーを保護する方法

IPsec ポリシーを表示するには

IPsec による VPN の保護

トンネルモードを使用して VPN を IPsec で保護する例

IPsec で VPN を保護するタスクのためのネットワークトポロジの説明

トンネルモードの IPsec で VPN を保護する方法

IPsec および IKE の管理

IPsec の鍵を手動で作成する方法

ネットワークセキュリティーの役割を構成する方法

IPsec および IKE サービスを管理する方法

IPsec によってパケットが保護されていることを確認する方法

16.  IP セキュリティーアーキテクチャー (リファレンス)

17.  インターネット鍵交換 (概要)

18.  IKE の構成 (手順)

19.  インターネット鍵交換 (リファレンス)

20.  Oracle Solaris の IP フィルタ (概要)

21.  IP フィルタ (手順)

パート IV ネットワークパフォーマンス

22.  統合ロードバランサの概要

23.  統合ロードバランサの構成 (タスク)

24.  仮想ルーター冗長プロトコル (概要)

25.  VRRP の構成 (タスク)

26.  輻輳制御の実装

パート V IP サービス品質 (IPQoS)

27.  IPQoS の紹介 (概要)

28.  IPQoS 対応ネットワークの計画 (手順)

29.  IPQoS 構成ファイルの作成 (手順)

30.  IPQoS の起動と保守(手順)

31.  フローアカウンティングの使用と統計情報の収集 (手順)

32.  IPQoS の詳細 (リファレンス)

用語集

索引

IPsec および IKE の管理

次のタスクマップでは、ユーザーが IPsec を管理するときに使用する可能性のあるタスクを示します。

タスク
説明
手順
手動によるセキュリティーアソシエーションの作成または置き換えを行います。
次のようなセキュリティーアソシエーション向けのローデータを提供します。
  • IPsec アルゴリズム名とキー作成素材

  • セキュリティーパラメータインデックス (SPI)

  • 発信元と着信先の IP アドレス、およびその他のパラメータ

ネットワークセキュリティーの役割を作成します。
セキュリティーネットワークを設定できるが、root 役割より権限が少ない役割を作成します。
IPsec と鍵情報を一連の SMF サービスとして管理します。
サービスの有効化、無効化、更新、および再起動を行うコマンドを、いつどのように使用するかについて説明します。サービスのプロパティー値を変更するコマンドについても説明します。
IPsec がパケットを保護しているかどうかを検査します。
snoop の出力を調べ、IP データグラムがどのように保護されているかを示すヘッダーをチェックします。

IPsec の鍵を手動で作成する方法

次の手順では、手順 5 in 「IPsec で 2 つのシステム間のトラフィックを保護するには」 で使用するキーイング素材を提供します。partymenigma という 2 つのシステムの鍵を生成しようとしています。一方のシステムで鍵を生成してから、このシステムの鍵を両方のシステムで使用します。

始める前に

非大域ゾーンのキーイング素材を手動で管理するには、大域ゾーン内にいる必要があります。

  1. SA の鍵情報を生成します。
    1. 必要な鍵を決定します。

      16 進のアウトバウンドトラフィックと、同じく 16 進のインバウンドトラフィックには、それぞれ 3 種類の乱数が必要です。つまり、1 台のシステムで次の数値を生成する必要があります。

      • spi キーワードの値として、2 つの 16 進数の乱数。1 つはアウトバウンドトラフィック用です。もう 1 つはインバウンドトラフィック用です。それぞれの乱数の最大桁数は 8 桁です。

      • AH の SHA-2 アルゴリズム用の 2 つの 16 進数の乱数。各数字の長さは 512 文字でなければいけません。1 つは dst enigma 用です。もう 1 つは dst partym 用です。

      • ESP の 3DES アルゴリズム用の 2 つの 16 進数の乱数。各数字の長さは 168 文字でなければいけません。1 つは dst enigma 用です。もう 1 つは dst partym 用です。

    2. 必要な鍵を生成します。
  2. 各システム上で root 役割になり、IPsec の手動鍵ファイルに鍵を追加します。
    1. enigma システム上で、/etc/inet/secret/ipseckeys ファイルの内容が次のようになるように編集します。
      # ipseckeys - This file takes the file format documented in 
      #   ipseckey(1m).
      #   Note that naming services might not be available when this file
      #   loads, just like ipsecinit.conf.
      #
      #   Backslashes indicate command continuation.
      #
      # for outbound packets on enigma
      add esp spi 0x8bcd1407 \
         src 192.168.116.16 dst 192.168.13.213  \
         encr_alg 3des \
         auth_alg sha512  \
         encrkey  d41fb74470271826a8e7a80d343cc5aa... \
         authkey  e896f8df7f78d6cab36c94ccf293f031...
      #
      # for inbound packets
      add esp spi 0x122a43e4 \
         src 192.168.13.213 dst 192.168.116.16 \
         encr_alg 3des \
         auth_alg sha512  \
         encrkey dd325c5c137fb4739a55c9b3a1747baa... \
         authkey ad9ced7ad5f255c9a8605fba5eb4d2fd...
    2. 読み取り専用ファイルを保護します。
      # chmod 400 /etc/inet/secret/ipseckeys
    3. ファイルの構文を検証します。
      # ipseckey -c -f /etc/inet/secret/ipseckeys

    注 - 両システムの鍵情報は同じでなければなりません


  3. IPsec の鍵を有効化します。
    • manual-key サービスが有効になっていない場合は有効にします。
      # svcadm enable svc:/network/ipsec/manual-key:default
    • manual-key サービスが有効になっている場合は更新します。
      # svcadm refresh ipsec/manual-key

次の手順

IPsec ポリシーの設定がまだ完了していない場合、IPsec の手順に戻って IPsec ポリシーを有効にするか更新してください。

ネットワークセキュリティーの役割を構成する方法

Oracle Solaris の役割によるアクセス制御 (RBAC) 機能でシステムを管理している場合は、ネットワーク管理の役割またはネットワークセキュリティーの役割を提供するためにこの手順を使用します。

  1. 使用可能なネットワーク関連の権利プロファイルを一覧表示します。
    % getent prof_attr | grep Network | more
    Console User:RO::Manage System as the Console User...
    Network Management:RO::Manage the host and network configuration...
    Network Autoconf Admin:RO::Manage Network Auto-Magic configuration via nwamd...
    Network Autoconf User:RO::Network Auto-Magic User...
    Network ILB:RO::Manage ILB configuration via ilbadm...
    Network LLDP:RO::Manage LLDP agents via lldpadm...
    Network VRRP:RO::Manage VRRP instances...
    Network Observability:RO::Allow access to observability devices...
    Network Security:RO::Manage network and host security...:profiles=Network Wifi
    Security,Network Link Security,Network IPsec Management...
    Network Wifi Management:RO::Manage wifi network configuration...
    Network Wifi Security:RO::Manage wifi network security...
    Network Link Security:RO::Manage network link security...
    Network IPsec Management:RO::Manage IPsec and IKE...
    System Administrator:RO::Can perform most non-security administrative tasks:profiles=...Network Management...
    Information Security:RO::Maintains MAC and DAC security policies:profiles=...Network Security...

    Network Management プロファイルは、System Administrator プロファイルを補完するプロファイルです。System Administrator 権利プロファイルを役割に含めると、その役割は Network Management プロファイルでコマンドを実行できます。

  2. Network Management 権利プロファイル内のコマンドを一覧表示します。
    % getent exec_attr | grep "Network Management"
    ...
    Network Management:solaris:cmd:::/sbin/dlstat:euid=dladm;egid=sys
    ...
    Network Management:solaris:cmd:::/usr/sbin/snoop:privs=net_observability
    Network Management:solaris:cmd:::/usr/sbin/spray:euid=0 ...
  3. サイトでのネットワークセキュリティーの役割の範囲を決定します。

    決定には、手順 1 の権利プロファイルの定義を参考にしてください。

    • すべてのネットワークセキュリティーを扱う役割を作成する場合は、Network Security 権利プロファイルを使用します。

    • IPsec と IKE だけを扱う役割を作成するには、Network IPsec Management 権利プロファイルを使用します。

  4. Network Management 権利プロファイルを含むネットワークセキュリティーの役割を作成します。

    Network Management プロファイルに加え、Network Security または Network IPsec Management 権利プロファイルを持つ役割は、ipadmipseckeysnoop コマンドなどを適切な特権で実行できます。

    役割の作成、役割のユーザーへの割り当て、ネームサービスでの変更の登録については、『Oracle Solaris の管理: セキュリティーサービス』の「RBAC の初期構成 (タスクマップ)」を参照してください。

例 15-4 ネットワークセキュリティーの責任を役割に振り分ける

この例では、管理者がネットワークセキュリティーの責任を 2 つの役割に振り分けます。一方の役割は wifi とリンクのセキュリティーを管理し、もう一方の役割は IPsec と IKE を管理します。各役割には、シフトごとに 1 人、合計 3 人を割り当てます。

管理者によって次のように役割が作成されます。

IPsec および IKE サービスを管理する方法

次の手順では、IPsec の管理、IKE の管理、および手動での鍵管理に SMF サービスを使用する代表的な方法について説明します。デフォルトでは、policy サービスと ipsecalgs サービスは有効になっています。また、デフォルトでは、ike サービスと manual-key サービスは無効になっています。

  1. IPsec ポリシーを管理するには、次のいずれかを実行します。
    • ipsecinit.conf ファイルに新しいポリシーを追加したあと、policy サービスを更新します。
      # svcadm refresh svc:/network/ipsec/policy
    • サービスのプロパティーの値を変更したあと、プロパティーの値を表示し、policy サービスを更新してから再起動します。
      # svccfg -s policy setprop config/config_file=/etc/inet/MyIpsecinit.conf
      # svccfg -s policy listprop config/config_file
      config/config_file  astring  /etc/inet/MyIpsecinit.conf
      # svcadm refresh svc:/network/ipsec/policy
      # svcadm restart svc:/network/ipsec/policy
  2. 鍵を自動的に管理するには、次のいずれかを実行します。
    • /etc/inet/ike/config ファイルにエントリを追加したあと、ike サービスを有効にします。
      # svcadm enable svc:/network/ipsec/ike
    • /etc/inet/ike/config ファイルのエントリを変更したあと、ike サービスを再起動します。
      # svcadm restart svc:/network/ipsec/ike:default
    • サービスのプロパティーの値を変更したあと、プロパティーの値を表示し、サービスを更新してから再起動します。
      # svccfg -s ike setprop config/admin_privilege = astring: "modkeys"
      # svccfg -s ike listprop config/admin_privilege
      config/admin_privilege  astring  modkeys
      # svcadm refresh svc:/network/ipsec/ike
      # svcadm restart svc:/network/ipsec/ike
    • ike サービスを停止するには、無効にします。
      # svcadm disable svc:/network/ipsec/ike
  3. 鍵を手動で管理するには、次のいずれかを実行します。
    • /etc/inet/secret/ipseckeys ファイルにエントリを追加したあと、manual-key サービスを有効にします。
      # svcadm enable svc:/network/ipsec/manual-key:default
    • ipseckeys ファイルを変更したあと、サービスを更新します。
      # svcadm refresh manual-key
    • サービスのプロパティーの値を変更したあと、プロパティーの値を表示し、サービスを更新してから再起動します。
      # svccfg -s manual-key setprop config/config_file=/etc/inet/secret/MyIpseckeyfile
      # svccfg -s manual-key listprop config/config_file
      config/config_file  astring  /etc/inet/secret/MyIpseckeyfile
      # svcadm refresh svc:/network/ipsec/manual-key
      # svcadm restart svc:/network/ipsec/manual-key
    • 鍵を手動で管理できないようにするには、manual-key サービスを無効にします。
      # svcadm disable svc:/network/ipsec/manual-key
  4. IPsec のプロトコルとアルゴリズムのテーブルを変更した場合は、ipsecalgs サービスを更新します。
    # svcadm refresh svc:/network/ipsec/ipsecalgs

注意事項

サービスのステータスを調べるには、svcs service コマンドを使用します。サービスが maintenance (保守) モードになっている場合は、svcs -x service コマンドの出力に表示されるデバッグのヒントに従ってください。

IPsec によってパケットが保護されていることを確認する方法

パケットが保護されていることを確認するには、snoop コマンドで接続をテストします。snoop 出力に表示される接頭辞は、次のとおりです。

始める前に

snoop の出力を作成するには、root 役割になっている必要があります。さらに、接続をテストするためには、両方のシステムにアクセスできなければなりません。

  1. partym など、1 つのシステム上で root 役割になります。
    % su -
    Password: Type root password
    # 
  2. partym システムから、リモートシステムからパケットをスヌープする準備をします。

    partym の端末ウィンドウで、enigma システムからパケットをスヌープします。

    # snoop -d net0 -v enigma
    Using device /dev/bge (promiscuous mode)
  3. リモートシステムからパケットを送信します。

    別の端末ウィンドウで、enigma システムにリモートからログインします。パスワードを入力します。次に、root 役割になり、パケットを enigma システムから partym システムに送信します。パケットは、snoop -v enigma コマンドで取り込む必要があります。

    % ssh enigma
    Password: Type your password
    % su -
    Password: Type root password
    # ping partym
  4. snoop の出力を調べます。

    partym システムで、冒頭の IP ヘッダー情報のあとに AHESP 情報が含まれている出力を確認します。次のような AHESP の情報は、パケットが保護されていることを示します。

    IP:   Time to live = 64 seconds/hops
    IP:   Protocol = 51 (AH)
    IP:   Header checksum = 4e0e
    IP:   Source address = 192.168.116.16, enigma
    IP:   Destination address = 192.168.13.213, partym
    IP:   No options
    IP:
    AH:  ----- Authentication Header -----
    AH:
    AH:  Next header = 50 (ESP)
    AH:  AH length = 4 (24 bytes)
    AH:  <Reserved field = 0x0>
    AH:  SPI = 0xb3a8d714
    AH:  Replay = 52
    AH:  ICV = c653901433ef5a7d77c76eaa
    AH:
    ESP:  ----- Encapsulating Security Payload -----
    ESP:
    ESP:  SPI = 0xd4f40a61
    ESP:  Replay = 52
    ESP:     ....ENCRYPTED DATA....
    
    ETHER:  ----- Ether Header -----
    ...