JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris 11.1 でのネットワークのセキュリティー保護     Oracle Solaris 11.1 Information Library (日本語)
このドキュメントの評価
search filter icon
search icon

ドキュメントの情報

はじめに

1.  仮想化環境でのリンク保護の使用

2.  ネットワークのチューニング (タスク)

3.  Web サーバーと Secure Sockets Layer プロトコル

4.  Oracle Solaris の IP フィルタ (概要)

5.  IP フィルタ (タスク)

IP フィルタの構成

IP フィルタサービスのデフォルトを表示する方法

IP フィルタ構成ファイルの作成方法

IP フィルタを有効にし、リフレッシュする方法

パケット再構築を無効にする方法

ループバックフィルタリングを有効にする方法

パケットフィルタリングを無効にする方法

IP フィルタ規則セットの操作

IP フィルタのパケットフィルタリング規則セットの管理

アクティブなパケットフィルタリング規則セットを参照する方法

アクティブでないパケットフィルタリング規則セットを参照する方法

別のパケットフィルタリング規則セット、または更新されたパケットフィルタリング規則セットをアクティブにする方法

パケットフィルタリング規則セットを削除する方法

アクティブなパケットフィルタリング規則セットに規則を追加する方法

アクティブでないパケットフィルタリング規則セットに規則を追加する方法

アクティブなパケットフィルタリング規則セットとアクティブでないパケットフィルタリング規則セットを切り替える方法

カーネルからアクティブでないパケットフィルタリング規則セットを削除する方法

IP フィルタ用 NAT 規則の管理

IP フィルタでアクティブな NAT規則を表示する方法

IP フィルタで NA T規則を非アクティブ化する方法

NAT パケットフィルタリング規則に規則を追加する方法

IP フィルタのアドレスプールの管理

アクティブなアドレスプールを参照する方法

アドレスプールを削除する方法

規則をアドレスプールに追加する方法

IP フィルタの統計および情報の表示

IP フィルタの状態テーブルを参照する方法

IP フィルタの状態統計を参照する方法

IP フィルタのチューニング可能パラメータを表示する方法

IP フィルタの NAT 統計を参照する方法

IP フィルタのアドレスプール統計情報を表示する方法

IP フィルタ用ログファイルの操作

IP フィルタのログファイルを設定する方法

IP フィルタのログファイルを参照する方法

パケットログバッファーをフラッシュする方法

ロギングされたパケットをファイルに保存する方法

IP フィルタの構成ファイルの例

6.  IP セキュリティーアーキテクチャー (概要)

7.  IPsec の構成 (タスク)

8.  IP セキュリティーアーキテクチャー (リファレンス)

9.  インターネット鍵交換 (概要)

10.  IKE の構成 (タスク)

11.  インターネット鍵交換 (リファレンス)

用語集

索引

ドキュメントの品質向上のためのご意見をください
簡潔すぎた
読みづらかった、または難し過ぎた
重要な情報が欠けていた
内容が間違っていた
翻訳版が必要
その他
Your rating has been updated
貴重なご意見を有り難うございました!

あなたの貴重なご意見はより良いドキュメント作成の手助けとなります 内容の品質向上と追加コメントのためのアンケートに参加されますか?

IP フィルタの構成

次のタスクマップに、IP フィルタ規則を作成し、サービスを有効または無効にする手順を示します。

表 5-1 IP フィルタの構成 (タスクマップ)

タスク
手順
IP フィルタが使用するファイルおよびサービスのステータスを表示します。
ネットワークトラフィック、NAT 経由でのパケット、アドレスプールのパケットフィルタリング規則セットをカスタマイズします。
IP フィルタサービスを有効、リフレッシュ、または無効にします。
フラグメントで到着するパケットのデフォルトの設定を変更します。
システム上のゾーン間のトラフィックをフィルタリングします。
IP フィルタを使用して停止します。

IP フィルタサービスのデフォルトを表示する方法

始める前に

ipfstat コマンドを実行するには、IP Filter Management 権利プロファイルが割り当てられている管理者になる必要があります。詳細については、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。

  1. IP フィルタサービスの構成ファイル名と場所を表示します。
    % svccfg -s ipfilter:default listprop   | grep file
    config/ipf6_config_file                      astring     /etc/ipf/ipf6.conf
    config/ipnat_config_file                     astring     /etc/ipf/ipnat.conf
    config/ippool_config_file                    astring     /etc/ipf/ippool.conf
    firewall_config_default/custom_policy_file   astring     none

    最初の 3 つのファイルのプロパティーにファイルの場所が提案されています。これらのファイルは作成するまで存在しません。構成ファイルの場所を変更するには、そのファイルのプロパティー値を変更します。手順については、「IP フィルタ構成ファイルの作成方法」を参照してください。

    独自のパケットフィルタリング規則をカスタマイズする場合は、4 番目のファイルのプロパティーを変更します。「IP フィルタ構成ファイルの作成方法」手順 1手順 2 を参照してください。

  2. IP フィルタサービスが有効になっているかどうかを確認します。
    • 手動でネットワーク接続されたシステムでは、IP フィルタはデフォルトで有効にされません。

      % svcs -x ipfilter:default
      svc:/network/ipfilter:default (IP Filter)
       State: disabled since Mon Sep 10 10:10:50 2012
      Reason: Disabled by an administrator.
         See: http://oracle.com/msg/SMF-8000-05
         See: ipfilter(5)
      Impact: This service is not running.
    • IPv4 ネットワーク上に自動的にネットワーク接続されたシステムでは、次のコマンドを実行して、IP フィルタポリシーを表示します。

      $ ipfstat -io

      ポリシーを作成したファイルを表示するには、/etc/nwam/loc/NoNet/ipf.conf を参照します。このファイルは表示専用です。ポリシーを変更するには、「IP フィルタ構成ファイルの作成方法」を参照してください。


      注 - IPv6 ネットワーク上の IP フィルタポリシーを表示するには、ipfstat -6io のように、-6 オプションを追加します。詳細については、ipfstat(1M) のマニュアルページを参照してください。


IP フィルタ構成ファイルの作成方法

自動的に構成されたネットワーク構成の IP フィルタポリシーを変更するか、または手動で構成されたネットワークで IP フィルタを使用するには、構成ファイルを作成し、これらのファイルについてサービスに通知し、サービスを有効にします。

始める前に

IP Filter Management 権利プロファイルが割り当てられている管理者になる必要があります。詳細については、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。

  1. IP フィルタサービスのポリシーファイルの場所を指定します。

    このファイルには、パケットフィルタリング規則セットが含まれます。

    1. まず、ポリシーファイルを custom に設定します。
      $ svccfg -s ipfilter:default setprop firewall_config_default/policy = astring: "custom"
    2. 次に、場所を指定します。

      たとえば、/etc/ipf/myorg.ipf.conf をパケットフィルタリング規則セットの場所にします。

      $ svccfg -s ipfilter:default \
      setprop firewall_config_default/custom_policy_file = astring: "/etc/ipf/myorg.ipf.conf"
  2. パケットフィルタリング規則セットを作成します。

    パケットのフィルタリングについては、「IP フィルタのパケットのフィルタリング機能の使用」を参照してください。構成ファイルの例については、「IP フィルタの構成ファイルの例」および /etc/nwam/loc/NoNet/ipf.conf ファイルを参照してください。


    注 - 指定したポリシーファイルが空の場合、フィルタリングは行なわれません。空のパケットフィルタリングファイルは、次のような規則セットを含むことと同じです。

    pass in all
    pass out all

  3. (省略可能) IP フィルタのネットワークアドレス変換 (NAT) 構成ファイルを作成します。

    NAT 経由のパケットをフィルタリングするには、/etc/ipf/ipnat.conf など、適切な名前で NAT 規則のファイルを作成します。この名前を変更するには、次のように、config/ipnat_config_file サービスプロパティーの値を変更します。

    $ svccfg -s ipfilter:default \
    setprop config/ipnat_config_file = astring: "/etc/ipf/myorg.ipnat.conf"

    NAT については、「IP フィルタの NAT 機能の使用」を参照してください。

  4. (省略可能) アドレスプール構成ファイルを作成します。

    アドレスのグループを単一のアドレスプールとして参照するには、/etc/ipf/ippool.conf などの適切な名前でプールのファイルを作成します。この名前を変更するには、次のように、config/ippool_config_file サービスプロパティーの値を変更します。

    $ svccfg -s ipfilter:default \
    setprop config/ippool_config_file = astring: "/etc/ipf/myorg.ippool.conf"

    アドレスプールには、IPv4 アドレスと IPv6 アドレスの任意の組み合わせを含めることができます。アドレスプールの詳細については、「IP フィルタのアドレスプール機能の使用」を参照してください。

  5. (省略可能) ループバックトラフィックのフィルタリングを有効にします。

    システムに構成されているゾーン間のトラフィックのフィルタリングを行う場合は、ループバックフィルタリングを有効にする必要があります。「ループバックフィルタリングを有効にする方法」を参照してください。ゾーンに適用する規則セットも定義する必要があります。

  6. (省略可能) 断片化されたパケットの再構築を無効にします。

    デフォルトで、フラグメントは、IP フィルタで再構築されます。デフォルトを変更するには、「パケット再構築を無効にする方法」を参照してください。

IP フィルタを有効にし、リフレッシュする方法

始める前に

IP Filter Management 権利プロファイルが割り当てられている管理者になる必要があります。詳細については、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。

「IP フィルタ構成ファイルの作成方法」を完了しています。

  1. IP フィルタを有効にします。

    最初に IP フィルタを有効にするには、次のコマンドを入力します。

    $ svcadm enable network/ipfilter
  2. サービスの実行中に、IP フィルタ構成ファイルを変更したら、サービスをリフレッシュします。
    $ svcadm refresh network/ipfilter

    注 - refresh コマンドは一時的にファイアウォールを無効にします。ファイアウォールを保持するには、規則を追加するか、新しい構成ファイルを追加します。例と手順については、「IP フィルタ規則セットの操作」を参照してください。


パケット再構築を無効にする方法

デフォルトで、フラグメントは、IP フィルタで再構築されます。この再構築を無効にするには、ポリシーファイルの先頭に規則を挿入します。

始める前に

IP Filter Management 権利プロファイルとsolaris.admin.edit/path-to-IPFilter-policy-file 承認が割り当てられている管理者になる必要があります。root 役割には、これらの権利がすべて含まれています。詳細については、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。

  1. IP フィルタを無効にします。
    $ svcadm disable network/ipfilter
  2. IP フィルタポリシーファイルの先頭に次の規則を追加します。
    set defrag off;

    次のように、pfedit コマンドを使用します。

    $ pfedit /etc/ipf/myorg.ipf.conf

    この規則はファイルに定義されているすべての block および pass 規則より前に置く必要があります。ただし、この行の前にコメントを挿入することはできます。次に例を示します。

    # Disable fragment reassembly
    #
    set defrag off;
    # Define policy
    #
    block in all
    block out all
    other rules
  3. IP フィルタを有効にします。
    $ svcadm enable network/ipfilter
  4. パケットが再構築中でないことを確認します。
    $ ipf -T defrag
    defrag  min 0   max 0x1 current 0

    current0 の場合、フラグメントは再構築中ではありません。current1 の場合、フラグメントは再構築中です。

ループバックフィルタリングを有効にする方法

始める前に

IP Filter Management 権利プロファイルとsolaris.admin.edit/path-to-IPFilter-policy-file 承認が割り当てられている管理者になる必要があります。root 役割には、これらの権利がすべて含まれています。詳細については、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。

  1. IP フィルタが実行中の場合は、停止させます。
    $ svcadm disable network/ipfilter
  2. IP フィルタポリシーファイルの先頭に次の規則を追加します。
    set intercept_loopback true;

    次のように、pfedit コマンドを使用します。

    $ pfedit /etc/ipf/myorg.ipf.conf

    この行はファイルに定義されているすべての block および pass 規則より前に置く必要があります。ただし、この行の前にコメントを挿入することはできます。次に例を示します。

    ...
    #set defrag off;
    # 
    # Enable loopback filtering to filter between zones 
    # 
    set intercept_loopback true; 
    # 
    # Define policy 
    # 
    block in all 
    block out all 
    other rules
  3. IP フィルタを有効にします。
    $ svcadm enable network/ipfilter
  4. ループバックフィルタリングのステータスを確認するには、次のコマンドを使用します。
    $ ipf -T ipf_loopback
    ipf_loopback    min 0   max 0x1 current 1
    $

    current0 の場合、ループバックフィルタリングは無効にされています。current1 の場合、ループバックフィルタリングは有効にされています。

パケットフィルタリングを無効にする方法

この手順は、カーネルからすべての規則を削除し、サービスを無効にします。この手順を使用する場合、適切な構成ファイルで IP フィルタを有効にし、パケットフィルタリングと NAT を再起動する必要があります。詳細については、「IP フィルタを有効にし、リフレッシュする方法」を参照してください。

始める前に

IP Filter Management 権利プロファイルが割り当てられている管理者になる必要があります。詳細については、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。