JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris の管理: IP サービス     Oracle Solaris 11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I TCP/IP の管理

1.  ネットワーク配備の計画

2.  IPv6 アドレス使用時の考慮点

3.  IPv4 ネットワークの構成

4.  ネットワークでの IPv6 の有効化

5.  TCP/IP ネットワークの管理

6.  IP トンネルの構成

7.  ネットワークの問題の障害追跡

8.  IPv4 リファレンス

9.  IPv6 リファレンス

パート II DHCP

10.  DHCP について (概要)

11.  ISC DHCP サービスの管理

12.  DHCP クライアントの構成と管理

13.  DHCP コマンドと DHCP ファイル (リファレンス)

パート III IP セキュリティー

14.  IP セキュリティーアーキテクチャー (概要)

15.  IPsec の構成 (タスク)

IPsec によるトラフィックの保護

IPsec で 2 つのシステム間のトラフィックを保護するには

IPsec を使って Web 以外のトラフィックから Web サーバーを保護する方法

IPsec ポリシーを表示するには

IPsec による VPN の保護

トンネルモードを使用して VPN を IPsec で保護する例

IPsec で VPN を保護するタスクのためのネットワークトポロジの説明

トンネルモードの IPsec で VPN を保護する方法

IPsec および IKE の管理

IPsec の鍵を手動で作成する方法

ネットワークセキュリティーの役割を構成する方法

IPsec および IKE サービスを管理する方法

IPsec によってパケットが保護されていることを確認する方法

16.  IP セキュリティーアーキテクチャー (リファレンス)

17.  インターネット鍵交換 (概要)

18.  IKE の構成 (手順)

19.  インターネット鍵交換 (リファレンス)

20.  Oracle Solaris の IP フィルタ (概要)

21.  IP フィルタ (手順)

パート IV ネットワークパフォーマンス

22.  統合ロードバランサの概要

23.  統合ロードバランサの構成 (タスク)

24.  仮想ルーター冗長プロトコル (概要)

25.  VRRP の構成 (タスク)

26.  輻輳制御の実装

パート V IP サービス品質 (IPQoS)

27.  IPQoS の紹介 (概要)

28.  IPQoS 対応ネットワークの計画 (手順)

29.  IPQoS 構成ファイルの作成 (手順)

30.  IPQoS の起動と保守(手順)

31.  フローアカウンティングの使用と統計情報の収集 (手順)

32.  IPQoS の詳細 (リファレンス)

用語集

索引

IPsec による VPN の保護

Oracle Solaris では、IPsec で保護された VPN を構成できます。トンネルは、トンネルモードまたはトランスポートモードで作成できます。詳しくは、「IPsec のトランスポートモードとトンネルモード」を参照してください。このセクションの例や手順では IPv4 アドレスを使用しますが、それらの例や手順は IPv6 VPN にも適用されます。簡単な説明については、「IPsec によるトラフィックの保護」を参照してください。

トンネルモードのトンネル用の IPsec ポリシーの例については、「トンネルモードを使用して VPN を IPsec で保護する例」を参照してください。

トンネルモードを使用して VPN を IPsec で保護する例

図 15-1 IPsec で保護されたトンネル

image:図は、2 つの LAN を接続する VPN を示しています。各 LAN には 4 つのサブネットがあります。

次の例では、LAN のすべてのサブネットに対してトンネルを構成することを前提にしています。

## Tunnel configuration ##
# Tunnel name is tun0
# Intranet point for the source is 10.1.2.1
# Intranet point for the destination is 10.2.3.1
# Tunnel source is 192.168.1.10
# Tunnel destination is 192.168.2.10
# Tunnel name address object is tun0/to-central
# Tunnel name address object is tun0/to-overseas

例 15-2 すべてのサブネットで使用できるトンネルの作成

この例では、図 15-1 の Central LAN のローカル LAN からのすべてのトラフィックが、ルーター 1 からルーター 2 にトンネリングされたあとに、Overseas LAN のすべてのローカル LAN に配信されます。トラフィックは AES で暗号化されます。

## IPsec policy ##
{tunnel tun0 negotiate tunnel} 
 ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

例 15-3 2 つのサブネットだけを接続するトンネルの作成

この例では、Central LAN のサブネット 10.1.2.0/24 と Overseas LAN のサブネット 10.2.3.0/24 の間のトラフィックだけがトンネリングされ、暗号化されます。Central に対するほかの IPsec ポリシーがない場合、Central LAN がこのトンネル経由でほかの LAN にトラフィックを配信しようとすると、トラフィックはルーター 1 でドロップされます。

## IPsec policy ##
{tunnel tun0 negotiate tunnel laddr 10.1.2.0/24 raddr 10.2.3.0/24} 
 ipsec {encr_algs aes encr_auth_algs sha512 shared}

IPsec で VPN を保護するタスクのためのネットワークトポロジの説明

このセクション以降に説明する手順では、次の設定がすでになされているものとします。図 15-2 はこのネットワークを表しています。

図 15-2 インターネット経由で接続されたオフィス間の VPN の例

image:図は、ヨーロッパとカリフォルニアのオフィスの間の VPN の詳細を示しています。

前の図に示すように、この手順では次の構成パラメータを使用します。

パラメータ
ヨーロッパ
カリフォルニア
システム名
euro-vpn
calif-vpn
システムイントラネットインタフェース
net1
net1
システムイントラネットアドレス。手順 7-point アドレスでもある
10.16.16.6
10.1.3.3
システムイントラネットアドレスオブジェクト
net1/inside
net1/inside
システムインターネットインタフェース
net0
net0
システムイントラネットアドレス。手順 7tsrc アドレスでもある
192.168.116.16
192.168.13.213
インターネットルーターの名前
router-E
router-C
インターネットルーターのアドレス
192.168.116.4
192.168.13.5
トンネル名
tun0
tun0
トンネル名アドレスオブジェクト
tun0/v4tunaddr
tun0/v4tunaddr

トンネル名については、dladm コマンドによるトンネルの構成と管理」を参照してください。アドレスオブジェクトについては、「IP インタフェースを構成する方法」と、ipadm(1M) のマニュアルページを参照してください。

トンネルモードの IPsec で VPN を保護する方法

トンネルモードでは、内側の IP パケットによって、その内容を保護する IPsec ポリシーが決まります。

この手順は、「IPsec で 2 つのシステム間のトラフィックを保護するには」の手順の応用です。設定については、「IPsec で VPN を保護するタスクのためのネットワークトポロジの説明」を参照してください。

特定のコマンドを実行する理由のより完全な説明については、「IPsec で 2 つのシステム間のトラフィックを保護するには」の対応する手順を参照してください。


注 - 両方のシステムでこの手順を実行してください。


この手順では、2 つのシステムを接続するだけでなく、これら 2 つのシステムに接続している 2 つのイントラネットを接続します。この手順における 2 つのシステムはゲートウェイとして機能します。


注 - トンネルモードの IPsec を Trusted Extensions システムのラベルと組み合わせて使用する場合は、『Trusted Extensions 構成と管理』の「信頼できないネットワーク上でトンネルを構成する」のこの手順の拡張を参照してください。


始める前に

システムまたは共有 IP ゾーンの IPsec ポリシーの構成は、大域ゾーンで行う必要があります。排他的 IP ゾーンについては、非大域ゾーンで IPsec ポリシーを構成します。

  1. 管理者になります。

    詳細は、『Oracle Solaris の管理: セキュリティーサービス』の「管理権限を取得する方法」を参照してください。リモートからログインする場合、セキュリティー保護されたリモートログイン用の ssh コマンドを使用してください。例については、例 15-1 を参照してください。

  2. IPsec を構成する前に、パケットフローを制御します。
    1. IP 転送と IP 動的経路制御を無効にします。
      # routeadm -d ipv4-routing
      # ipadm set-prop -p forwarding=off ipv4
      # routeadm -u

      IP 転送をオフにすると、このシステムを介したあるネットワークから別のネットワークへのパケット転送ができなくなります。routeadm コマンドの説明については、routeadm(1M) のマニュアルページを参照してください。

    2. IP 厳密マルチホームをオンにします。
      # ipadm set-prop -p hostmodel=strong ipv4

      IP 厳密宛先マルチホームをオンに設定するには、システムの着信先アドレスのうちの 1 つに宛てたパケットが正しい着信先アドレスに到着する必要があります。

      hostmodel パラメータを strong に設定したときは、ある特定のインタフェースに到着するパケットには、そのインタフェースのローカル IP アドレスの 1 つが指定されている必要があります。その他のパケットは、システムのほかのローカルアドレスが指定されているものも含めてすべて捨てられます。

    3. ほとんどのネットワークサービスが無効になっていることを確認します。

      ループバックマウントと ssh サービスが稼働していることを確認します。

      # svcs | grep network
      online         Aug_02   svc:/network/loopback:default
      …
      online         Aug_09   svc:/network/ssh:default
  3. IPsec ポリシーを追加します。

    /etc/inet/ipsecinit.conf ファイルを編集して、VPN 用の IPsec ポリシーを追加します。その他の例については、「トンネルモードを使用して VPN を IPsec で保護する例」を参照してください。

    このポリシーでは、ローカル LAN 上のシステムとゲートウェイの内部 IP アドレスの間に IPsec 保護は必要でないため、bypass 文を追加します。

    1. euro-vpn システムで、ipsecinit.conf ファイルに次のエントリを入力します。
      # LAN traffic to and from this host can bypass IPsec.
      {laddr 10.16.16.6 dir both} bypass {}
      
      # WAN traffic uses ESP with AES and SHA-2.
      {tunnel tun0 negotiate tunnel} 
       ipsec {encr_algs aes encr_auth_algs sha512 sa shared}
    2. calif-vpn システムで、ipsecinit.conf ファイルに次のエントリを入力します。
      # LAN traffic to and from this host can bypass IPsec.
      {laddr 10.1.3.3 dir both} bypass {}
      
      # WAN traffic uses ESP with AES and SHA-2.
      {tunnel tun0 negotiate tunnel} 
       ipsec {encr_algs aes encr_auth_algs sha512 sa shared}
  4. 各システムで、2 つのシステム間の IPsec SA のペアを追加するために IKE を構成します。

    「IKE の構成 (タスクマップ)」の構成手順のいずれかに従って、IKE を構成します。IKE 構成ファイルの構文については、ike.config(4) のマニュアルページを参照してください。


    注 - 鍵を手動で生成して維持する必要がある場合は、「IPsec の鍵を手動で作成する方法」を参照してください。


  5. IPsec ポリシーファイルの構文を検証します。
    # ipsecconf -c -f /etc/inet/ipsecinit.conf

    エラーがあれば修正し、ファイルの構文を確認してから続行します。

  6. IPsec ポリシーを更新します。
    # svcadm refresh svc:/network/ipsec/policy:default

    IPsec ポリシーはデフォルトで有効になっているので、「更新」を行います。IPsec ポリシーを無効にしてある場合は有効にしてください。

    # svcadm enable svc:/network/ipsec/policy:default
  7. トンネル tunnel-name を作成して構成します。

    次のコマンドは、内部および外部インタフェースを構成し、tun0 トンネルを作成し、そのトンネルに IP アドレスを割り当てます。

    1. calif-vpn システムで、トンネルを作成して構成します。

      インタフェース net1 がまだ存在しない場合、最初のコマンドによって作成されます。

      # ipadm create-addr -T static -a local=10.1.3.3 net1/inside
      # dladm create-iptun -T ipv4 -a local=10.1.3.3,remote=10.16.16.6 tun0
      # ipadm create-addr -T static \
      -a local=192.168.13.213,remote=192.168.116.16 tun0/v4tunaddr
    2. euro-vpn システムで、トンネルを作成して構成します。
      # ipadm create-addr -T static -a local=10.16.16.6 net1/inside
      # dladm create-iptun -T ipv4 -a local=10.16.16.6,remote=10.1.3.3 tun0
      # ipadm create-addr -T static \
      -a local=192.168.116.16,remote=192.168.13.213 tun0/v4tunaddr

      注 - ipadm コマンドの -T オプションは、作成するアドレスのタイプを指定します。dladm コマンドの -T オプションは、トンネルを指定します。


      これらのコマンドについては、dladm(1M)ipadm(1M) のマニュアルページ、および 「IP インタフェースを構成する方法」を参照してください。カスタマイズ名については、『Oracle Solaris 管理: ネットワークインタフェースとネットワーク仮想化』の「ネットワークデバイスとデータリンク名」を参照してください。

  8. 各システムで転送を構成します。
    # ipadm set-ifprop -m ipv4 -p forwarding=on net1
    # ipadm set-ifprop -m ipv4 -p forwarding=off net0

    IP 転送とは、別のインタフェースから到着したパケットを転送できることを意味します。IP 転送はまた、送信するパケットがもともとは別のインタフェースから発信されたパケットである可能性も意味します。パケットを正しく転送するには、受信インタフェースと送信インタフェースの IP 転送をオンに設定しておきます。

    net1 インタフェースはイントラネットの「内部」にあるため、net1 の IP 転送はオンに設定しておきます。tun0 はインターネットを通してこれら 2 つのシステムを接続するため、tun0 の IP 転送はオンのままである必要があります。net0 インタフェースの IP 転送はオフです。そのため、「外部」からパケットが保護イントラネットに侵入するのを防ぐことができます。「外部」とはインターネットを意味します。

  9. 各システムで、プライベートインタフェースの広告を禁止します。
    # ipadm set-addrprop -p private=on net0

    net0 の IP 転送がオフになっていても、経路制御プロトコルの実装によっては、このインタフェースを通知することがあります。たとえば、in.routed プロトコルは、イントラネット内のピアにパケットが転送される際に net0 を有効なインタフェースとして通知する場合があります。インタフェースの「private」フラグを設定して、このような通知が行われないようにします。

  10. ネットワークサービスを再起動します。
    # svcadm restart svc:/network/initial:default
  11. net0 インタフェース経由のデフォルトルートを手動で追加します。

    デフォルトルートは、インターネットに直接アクセスできるルーターでなければなりません。

    1. calif-vpn システムで次のルートを追加します。
      # route -p add net default 192.168.13.5
    2. euro-vpn システムで、次のルートを追加します。
      # route -p add net default 192.168.116.4

      net0 インタフェースはイントラネットの一部ではありませんが、インターネットを介してそのピアシステムにアクセスする必要があります。net0 は、自身のピアを見つけるために、インターネット経路制御情報を必要とします。インターネットの残りの要素にとって、VPN システムは、ルーターというよりもホストのような存在です。したがって、デフォルトルーターを使用するか、ルーター発見プロトコルを実行すれば、ピアシステムを見つけることができます。詳細については、route(1M)in.routed(1M) のマニュアルページを参照してください。