JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Trusted Extensions 構成と管理     Oracle Solaris 11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I Trusted Extensions の初期構成

1.  Trusted Extensions のセキュリティー計画

2.  Trusted Extensions の構成ロードマップ

3.  Oracle Solaris への Trusted Extensions 機能の追加 (手順)

4.  Trusted Extensions の構成 (手順)

5.  Trusted Extensions のための LDAP の構成 (手順)

パート II Trusted Extensions の管理

6.  Trusted Extensions の管理の概念

7.  Trusted Extensions 管理ツール

8.  Trusted Extensions システムのセキュリティー要件 (概要)

9.  Trusted Extensions での一般的なタスクの実行 (手順)

10.  Trusted Extensions でのユーザー、権利、および役割 (概要)

11.  Trusted Extensions でのユーザー、権利、役割の管理 (手順)

12.  Trusted Extensions での遠隔管理 (手順)

13.  Trusted Extensions でのゾーンの管理 (手順)

14.  Trusted Extensions でのファイルの管理とマウント (手順)

15.  トラステッドネットワーク (概要)

16.  Trusted Extensions でのネットワークの管理 (手順)

トラステッドネットワークの管理 (作業マップ)

ホストおよびネットワークへのラベル付け (作業マップ)

セキュリティーテンプレートを表示する

サイト固有のセキュリティーテンプレートが必要かどうかを判断する

セキュリティーテンプレートを作成する

システムの既知のネットワークにホストを追加する

セキュリティーテンプレートにホストを追加する

セキュリティーテンプレートにホストの範囲を追加する

トラステッドネットワーク上で接続できるホストを制限する

経路およびマルチレベルポートの構成 (手順)

デフォルト経路を追加する

ゾーンにマルチレベルポートを作成する

ラベル付き IPsec の構成 (作業マップ)

マルチレベル Trusted Extensions ネットワークで IPsec 保護を適用する

信頼できないネットワーク上でトンネルを構成する

トラステッドネットワークのトラブルシューティング (作業マップ)

システムのインタフェースが稼働していることを確認する

Trusted Extensions ネットワークをデバッグする

LDAP サーバーへのクライアントの接続をデバッグする

17.  Trusted Extensions と LDAP (概要)

18.  Trusted Extensions でのマルチレベルメール (概要)

19.  ラベル付き印刷の管理 (手順)

20.  Trusted Extensions のデバイス (概要)

21.  Trusted Extensions でのデバイス管理 (手順)

22.  Trusted Extensions での監査 (概要)

23.  Trusted Extensions のソフトウェア管理 (リファレンス)

A.  サイトのセキュリティーポリシー

セキュリティーポリシーの作成と管理

サイトのセキュリティーポリシーと Trusted Extensions

コンピュータのセキュリティーに関する推奨事項

物理的セキュリティーに関する推奨事項

個人のセキュリティーに関する推奨事項

よくあるセキュリティー違反

その他のセキュリティー関連資料

B.  Trusted Extensions の構成チェックリスト

Trusted Extensions を構成するためのチェックリスト

C.  Trusted Extensions 管理の手引き

Trusted Extensions の管理インタフェース

Trusted Extensions による Oracle Solaris インタフェースの拡張

Trusted Extensions の厳密なセキュリティーデフォルト

Trusted Extensions で制限されるオプション

D.  Trusted Extensions マニュアルページのリスト

Trusted Extensions マニュアルページ (アルファベット順)

Trusted Extensions によって変更される Oracle Solaris マニュアルページ

用語集

索引

ラベル付き IPsec の構成 (作業マップ)

この作業マップでは、IPsec 保護にラベルを追加するために使用されるタスクについて説明します。

作業
説明
参照先
IPsec を Trusted Extensions とともに使用します。
IPsec 保護にラベルを追加します。
信頼できないネットワーク上で、IPsec を Trusted Extensions とともに使用します。
信頼できないネットワーク上でラベル付き IPsec パケットをトンネリングします。

マルチレベル Trusted Extensions ネットワークで IPsec 保護を適用する

この手順では、次の条件に対応できるように、2 つの Trusted Extensions システムで IPsec を構成します。

始める前に

大域ゾーンで root 役割になっています。

  1. enigma ホストと partym ホストを CIPSO セキュリティーテンプレートに追加します。

    「ホストおよびネットワークへのラベル付け (作業マップ)」の手順に従います。CIPSO ホストタイプのテンプレートを使用します。

  2. enigma システムと partym システムで IPsec を構成します。

    手順については、『Oracle Solaris の管理: IP サービス』の「IPsec で 2 つのシステム間のトラフィックを保護するには」を参照してください。鍵管理については、次の手順で説明するように IKE を使用します。

  3. IKE ネゴシエーションにラベルを追加します。

    『Oracle Solaris の管理: IP サービス』の「事前共有鍵により IKE を構成する方法」の手順に従ったあと、ike/config ファイルを次のように変更します。

    1. enigma システムの /etc/inet/ike/config ファイルにキーワード label_awaremulti_label、および wire_label inner を追加します。

      結果となるファイルは次のようになります。ラベルの追加箇所が強調表示されています。

          ### ike/config file on enigma, 192.168.116.16
          ## Global parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
        #
              ## Defaults that individual rules can override.
          p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          #
        ## The rule to communicate with partym
            # Label must be unique
          { label "enigma-partym"
                local_addr 192.168.116.16
                remote_addr 192.168.13.213
                multi_label
                wire_label inner
                p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
                p2_pfs 5
          }
    2. partym システムの ike/config ファイルにも同じキーワードを追加します。
          ### ike/config file on partym, 192.168.13.213
          ## Global Parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
          #
              p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          ## The rule to communicate with enigma
          # Label must be unique
          { label "partym-enigma"
                local_addr 192.168.13.213
                remote_addr 192.168.116.16
                multi_label
                wire_label inner
          p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
              p2_pfs 5
          }
  4. CIPSO IP オプションの AH 保護がネットワーク上で使用できない場合は、ESP 認証を使用します。

    認証を処理する方法として、/etc/inet/ipsecinit.conf ファイルで auth_algs の代わりに encr_auth_algs を使用します。ESP 認証は、IP ヘッダーや IP オプションを保護しませんが、ESP ヘッダーのあとの情報をすべて認証します。

    {laddr enigma raddr partym} ipsec {encr_algs any encr_auth_algs any sa shared}

    注 - 証明書で保護されたシステムにラベルを追加することもできます。Trusted Extensions システムでは、公開鍵証明書は大域ゾーンで管理されます。『Oracle Solaris の管理: IP サービス』の「公開鍵証明書による IKE の構成」の手順を実行したあと、ike/config ファイルを同じように変更します。


信頼できないネットワーク上でトンネルを構成する

この手順では、公開ネットワーク上で 2 つの Trusted Extensions VPN ゲートウェイシステムの間で IPsec トンネルを構成します。この手順で使用する例は、『Oracle Solaris の管理: IP サービス』の「IPsec で VPN を保護するタスクのためのネットワークトポロジの説明」の図に示された構成に基づいています。

この図に次の変更を行ったものと仮定します。

始める前に

大域ゾーンで root 役割になっています。

  1. 「ホストおよびネットワークへのラベル付け (作業マップ)」の手順に従って次の定義を行います。
    1. 10.0.0.0/8 IP アドレスをラベル付きセキュリティーテンプレートに追加します。

      CIPSO ホストタイプのテンプレートを使用します。デフォルトのラベル範囲、ADMIN_LOW から ADMIN_HIGH を維持します。

    2. 192.168.0.0/16 IP アドレスをラベルなしセキュリティーテンプレートにラベル PUBLIC で追加します。

      ラベルなしホストタイプのテンプレートを使用します。デフォルトラベルを PUBLIC に設定します。デフォルトのラベル範囲、ADMIN_LOW から ADMIN_HIGH を維持します。

    3. Calif-vpnEuro-vpn のインターネット側アドレス 192.168.13.213192.168.116.16 を、CIPSO テンプレートに追加します。

      デフォルトのラベル範囲を維持します。

  2. IPsec トンネルを作成します。

    『Oracle Solaris の管理: IP サービス』の「トンネルモードの IPsec で VPN を保護する方法」の手順に従います。鍵管理については、次の手順で説明するように IKE を使用します。

  3. IKE ネゴシエーションにラベルを追加します。

    『Oracle Solaris の管理: IP サービス』の「事前共有鍵により IKE を構成する方法」の手順に従ったあと、ike/config ファイルを次のように変更します。

    1. euro-vpn システムの /etc/inet/ike/config ファイルにキーワード label_awaremulti_label、および wire_label none PUBLIC を追加します。

      結果となるファイルは次のようになります。ラベルの追加箇所が強調表示されています。

              ### ike/config file on euro-vpn, 192.168.116.16
          ## Global parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
          #
              ## Defaults that individual rules can override.
          p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          #
         ## The rule to communicate with calif-vpn
             # Label must be unique
          { label "eurovpn-califvpn"
                local_addr 192.168.116.16
                remote_addr 192.168.13.213
                multi_label
                wire_label none PUBLIC
                p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
                p2_pfs 5
              }
    2. calif-vpn システムの ike/config ファイルにも同じキーワードを追加します。
          ### ike/config file on calif-vpn, 192.168.13.213
          ## Global Parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
          #
              p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          ## The rule to communicate with euro-vpn
          # Label must be unique
          { label "califvpn-eurovpn"
                local_addr 192.168.13.213
                remote_addr 192.168.116.16
                multi_label
                wire_label none PUBLIC
          p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
              p2_pfs 5
          }

    注 - 証明書で保護されたシステムにラベルを追加することもできます。『Oracle Solaris の管理: IP サービス』の「公開鍵証明書による IKE の構成」の手順を実行したあと、ike/config ファイルを同じように変更します。