JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Trusted Extensions 構成と管理     Oracle Solaris 11.1 Information Library (日本語)
このドキュメントの評価
search filter icon
search icon

ドキュメントの情報

はじめに

パート I Trusted Extensions の初期構成

1.  Trusted Extensions のセキュリティー計画

2.  Trusted Extensions の構成ロードマップ

3.  Oracle Solaris への Trusted Extensions 機能の追加 (タスク)

4.  Trusted Extensions の構成 (タスク)

5.  Trusted Extensions のための LDAP の構成 (タスク)

パート II Trusted Extensions の管理

6.  Trusted Extensions の管理の概念

7.  Trusted Extensions 管理ツール

8.  Trusted Extensions システムのセキュリティー要件 (概要)

9.  Trusted Extensions での一般的なタスクの実行

10.  Trusted Extensions でのユーザー、権利、および役割 (概要)

11.  Trusted Extensions でのユーザー、権利、役割の管理 (タスク)

12.  Trusted Extensions でのリモート管理 (タスク)

13.  Trusted Extensions でのゾーンの管理

14.  Trusted Extensions でのファイルの管理とマウント

15.  トラステッドネットワーク (概要)

16.  Trusted Extensions でのネットワークの管理 (タスク)

ホストおよびネットワークへのラベル付け (タスク)

既存のセキュリティーテンプレートの表示 (タスク)

セキュリティーテンプレートを表示する

サイト固有のセキュリティーテンプレートが必要かどうかを判断する

システムの既知のネットワークにホストを追加する

セキュリティーテンプレートの作成 (タスク)

セキュリティーテンプレートを作成する

セキュリティーテンプレートへのホストの追加 (タスク)

セキュリティーテンプレートにホストを追加する

セキュリティーテンプレートにホストの範囲を追加する

トラステッドネットワークに到達できるホストの制限 (タスク)

トラステッドネットワーク上で接続できるホストを制限する

ルートおよびマルチレベルポートの構成 (タスク)

デフォルトルートを追加する

ゾーンにマルチレベルポートを作成する

ラベル付き IPsec の構成 (タスクマップ)

マルチレベル Trusted Extensions ネットワークで IPsec 保護を適用する

信頼できないネットワーク上でトンネルを構成する

トラステッドネットワークのトラブルシューティング (タスクマップ)

システムのインタフェースが稼働していることを確認する

Trusted Extensions ネットワークをデバッグする

LDAP サーバーへのクライアントの接続をデバッグする

17.  Trusted Extensions と LDAP (概要)

18.  Trusted Extensions でのマルチレベルメール (概要)

19.  ラベル付き印刷の管理 (タスク)

20.  Trusted Extensions のデバイス (概要)

21.  Trusted Extensions でのデバイス管理 (タスク)

22.  Trusted Extensions での監査 (概要)

23.  Trusted Extensions のソフトウェア管理

A.  サイトのセキュリティーポリシー

セキュリティーポリシーの作成と管理

サイトのセキュリティーポリシーと Trusted Extensions

コンピュータのセキュリティーに関する推奨事項

物理的セキュリティーに関する推奨事項

個人のセキュリティーに関する推奨事項

よくあるセキュリティー違反

その他のセキュリティー関連資料

B.  Trusted Extensions の構成チェックリスト

Trusted Extensions を構成するためのチェックリスト

C.  Trusted Extensions 管理の手引き

Trusted Extensions の管理インタフェース

Trusted Extensions による Oracle Solaris インタフェースの拡張

Trusted Extensions の厳密なセキュリティーデフォルト

Trusted Extensions で制限されるオプション

D.  Trusted Extensions マニュアルページのリスト

Trusted Extensions マニュアルページ (アルファベット順)

Trusted Extensions によって変更される Oracle Solaris マニュアルページ

用語集

索引

ドキュメントの品質向上のためのご意見をください
簡潔すぎた
読みづらかった、または難し過ぎた
重要な情報が欠けていた
内容が間違っていた
翻訳版が必要
その他
Your rating has been updated
貴重なご意見を有り難うございました!

あなたの貴重なご意見はより良いドキュメント作成の手助けとなります 内容の品質向上と追加コメントのためのアンケートに参加されますか?

ラベル付き IPsec の構成 (タスクマップ)

このタスクマップでは、IPsec 保護にラベルを追加するために使用されるタスクについて説明します。

タスク
説明
参照先
IPsec を Trusted Extensions とともに使用します。
IPsec 保護にラベルを追加します。
信頼できないネットワーク上で、IPsec を Trusted Extensions とともに使用します。
信頼できないネットワーク上でラベル付き IPsec パケットをトンネリングします。

マルチレベル Trusted Extensions ネットワークで IPsec 保護を適用する

この手順では、次の条件に対応できるように、2 つの Trusted Extensions システムで IPsec を構成します。

始める前に

大域ゾーンで root 役割になっています。

  1. enigma ホストと partym ホストを cipso セキュリティーテンプレートに追加します。

    「ホストおよびネットワークへのラベル付け (タスク)」の手順に従います。cipso ホストタイプのテンプレートを使用します。

  2. enigma システムと partym システムで IPsec を構成します。

    手順については、『Oracle Solaris 11.1 でのネットワークのセキュリティー保護』の「IPsec で 2 つのシステム間のトラフィックを保護するには」を参照してください。鍵管理については、次の手順で説明するように IKE を使用します。

  3. IKE ネゴシエーションにラベルを追加します。

    『Oracle Solaris 11.1 でのネットワークのセキュリティー保護』の「事前共有鍵により IKE を構成する方法」の手順に従ったあと、ike/config ファイルを次のように変更します。

    1. enigma システムの /etc/inet/ike/config ファイルにキーワード label_awaremulti_label、および wire_label inner を追加します。

      結果となるファイルは次のようになります。ラベルの追加箇所が強調表示されています。

          ### ike/config file on enigma, 192.168.116.16
          ## Global parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
        #
              ## Defaults that individual rules can override.
          p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          #
        ## The rule to communicate with partym
            # Label must be unique
          { label "enigma-partym"
                local_addr 192.168.116.16
                remote_addr 192.168.13.213
                multi_label
                wire_label inner
                p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
                p2_pfs 5
          }
    2. partym システムの ike/config ファイルにも同じキーワードを追加します。
          ### ike/config file on partym, 192.168.13.213
          ## Global Parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
          #
              p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          ## The rule to communicate with enigma
          # Label must be unique
          { label "partym-enigma"
                local_addr 192.168.13.213
                remote_addr 192.168.116.16
                multi_label
                wire_label inner
          p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
              p2_pfs 5
          }
  4. CALIPSO または CIPSO IP オプションの AH 保護がネットワーク上で使用できない場合は、ESP 認証を使用します。

    認証を処理する方法として、/etc/inet/ipsecinit.conf ファイルで auth_algs の代わりに encr_auth_algs を使用します。ESP 認証は、IP ヘッダーや IP オプションを保護しませんが、ESP ヘッダーのあとの情報をすべて認証します。

    {laddr enigma raddr partym} ipsec {encr_algs any encr_auth_algs any sa shared}

    注 - 証明書で保護されたシステムにラベルを追加することもできます。Trusted Extensions システムでは、公開鍵証明書は大域ゾーンで管理されます。『Oracle Solaris 11.1 でのネットワークのセキュリティー保護』の「公開鍵証明書による IKE の構成」の手順を完了するとき、ike/config ファイルを同じように変更します。


信頼できないネットワーク上でトンネルを構成する

この手順では、公開ネットワーク上で 2 つの Trusted Extensions VPN ゲートウェイシステムの間で IPsec トンネルを構成します。この手順で使用する例は、『Oracle Solaris 11.1 でのネットワークのセキュリティー保護』の「IPsec で VPN を保護するタスクのためのネットワークトポロジの説明」の図に示された構成に基づいています。

この図に次の変更を行ったものと仮定します。

始める前に

大域ゾーンで root 役割になっています。

  1. 「ホストおよびネットワークへのラベル付け (タスク)」の手順に従って次の定義を行います。
    1. 10.0.0.0/8 IP アドレスをラベル付きセキュリティーテンプレートに追加します。

      cipso ホストタイプのテンプレートを使用します。デフォルトのラベル範囲、ADMIN_LOW から ADMIN_HIGH を維持します。

    2. 192.168.0.0/16 IP アドレスをラベルなしセキュリティーテンプレートにラベル PUBLIC で追加します。

      ラベルなしホストタイプのテンプレートを使用します。デフォルトラベルを PUBLIC に設定します。デフォルトのラベル範囲、ADMIN_LOW から ADMIN_HIGH を維持します。

    3. Calif-vpnEuro-vpn のインターネット側アドレス 192.168.13.213192.168.116.16 を、cipso テンプレートに追加します。

      デフォルトのラベル範囲を維持します。

  2. IPsec トンネルを作成します。

    『Oracle Solaris 11.1 でのネットワークのセキュリティー保護』の「トンネルモードの IPsec で VPN を保護する方法」の手順に従います。鍵管理については、次の手順で説明するように IKE を使用します。

  3. IKE ネゴシエーションにラベルを追加します。

    『Oracle Solaris 11.1 でのネットワークのセキュリティー保護』の「事前共有鍵により IKE を構成する方法」の手順に従ったあと、ike/config ファイルを次のように変更します。

    1. euro-vpn システムの /etc/inet/ike/config ファイルにキーワード label_awaremulti_label、および wire_label none PUBLIC を追加します。

      結果となるファイルは次のようになります。ラベルの追加箇所が強調表示されています。

              ### ike/config file on euro-vpn, 192.168.116.16
          ## Global parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
          #
              ## Defaults that individual rules can override.
          p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          #
         ## The rule to communicate with calif-vpn
             # Label must be unique
          { label "eurovpn-califvpn"
                local_addr 192.168.116.16
                remote_addr 192.168.13.213
                multi_label
                wire_label none PUBLIC
                p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
                p2_pfs 5
              }
    2. calif-vpn システムの ike/config ファイルにも同じキーワードを追加します。
          ### ike/config file on calif-vpn, 192.168.13.213
          ## Global Parameters
          #
      ## Use IKE to exchange security labels.
          label_aware
          #
              p1_xform
                { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
          p2_pfs 2
          ## The rule to communicate with euro-vpn
          # Label must be unique
          { label "califvpn-eurovpn"
                local_addr 192.168.13.213
                remote_addr 192.168.116.16
                multi_label
                wire_label none PUBLIC
          p1_xform
                 { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
              p2_pfs 5
          }

    注 - 証明書で保護されたシステムにラベルを追加することもできます。『Oracle Solaris 11.1 でのネットワークのセキュリティー保護』の「公開鍵証明書による IKE の構成」の手順を完了するとき、ike/config ファイルを同じように変更します。