跳过导航链接 | |
退出打印视图 | |
Trusted Extensions 配置和管理 Oracle Solaris 11.1 Information Library (简体中文) |
第 1 部分Trusted Extensions 的初始配置
3. 将 Trusted Extensions 功能添加到 Oracle Solaris(任务)
5. 为 Trusted Extensions 配置 LDAP(任务)
8. Trusted Extensions 系统上的安全要求(概述)
9. 执行 Trusted Extensions 中的常见任务
10. Trusted Extensions 中的用户、权限和角色(概述)
11. 在 Trusted Extensions 中管理用户、权限和角色(任务)
12. Trusted Extensions 中的远程管理(任务)
13. 在 Trusted Extensions 中管理区域
14. 在 Trusted Extensions 中管理和挂载文件
16. 在 Trusted Extensions 中管理网络(任务)
17. Trusted Extensions 和 LDAP(概述)
18. Trusted Extensions 中的多级别邮件(概述)
20. Trusted Extensions 中的设备(概述)
21. 管理 Trusted Extensions 的设备(任务)
由 Trusted Extensions 扩展的 Oracle Solaris 接口
Trusted Extensions 中更为严厉的安全缺省值
按字母顺序排列的 Trusted Extensions 手册页
以下任务列表介绍了用于将标签添加到 IPsec 保护中的任务。
|
在此过程中,在两个 Trusted Extensions 系统上配置 IPsec 以处理以下情况:
这两个系统分别为 enigma 和 partym,都是在多级别网络中运行的多级别 Trusted Extensions 系统。
对应用程序数据进行加密和保护,以防在网络中进行未经授权的更改。
数据的安全标签以 CALIPSO 或 CIPSO IP 选项的形式显示,供 enigma 和 partym 系统之间路径中的多级别路由器和安全设备使用。
enigma 和 partym 交换的安全标签受到保护,以免受到未经授权的更改。
开始之前
您是全局区域中的 root 角色。
按照为主机和网络设置标签(任务)中的过程进行操作。使用主机类型为 cipso 的模板。
有关过程,请参见《在 Oracle Solaris 11.1 中保护网络安全》中的"如何使用 IPsec 保证两个系统之间的通信安全"。将 IKE 用于密钥管理,如以下步骤中所述。
按照《在 Oracle Solaris 11.1 中保护网络安全》中的"如何使用预先共享的密钥配置 IKE"中的过程进行操作,然后修改 ike/config 文件,如下所示:
生成的文件将类似于以下内容。突出显示标签添加项。
### ike/config file on enigma, 192.168.116.16 ## Global parameters # ## Use IKE to exchange security labels. label_aware # ## Defaults that individual rules can override. p1_xform { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des } p2_pfs 2 # ## The rule to communicate with partym # Label must be unique { label "enigma-partym" local_addr 192.168.116.16 remote_addr 192.168.13.213 multi_label wire_label inner p1_xform { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes } p2_pfs 5 }
### ike/config file on partym, 192.168.13.213 ## Global Parameters # ## Use IKE to exchange security labels. label_aware # p1_xform { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des } p2_pfs 2 ## The rule to communicate with enigma # Label must be unique { label "partym-enigma" local_addr 192.168.13.213 remote_addr 192.168.116.16 multi_label wire_label inner p1_xform { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes } p2_pfs 5 }
使用 /etc/inet/ipsecinit.conf 文件中的 encr_auth_algs(而非 auth_algs)来处理验证。ESP 验证不包含 IP 头和 IP 选项,但验证 ESP 头后面的所有信息。
{laddr enigma raddr partym} ipsec {encr_algs any encr_auth_algs any sa shared}
注 - 您也可以将标签添加到受证书保护的系统中。公钥证书在 Trusted Extensions 系统的全局区域中进行管理。完成《在 Oracle Solaris 11.1 中保护网络安全》中的"使用公钥证书配置 IKE"中的过程后按同样的方式修改 ike/config 文件。
此过程在两个 Trusted Extensions VPN 网关系统之间通过公共网络配置 IPsec 隧道。此过程中使用的示例基于《在 Oracle Solaris 11.1 中保护网络安全》中的"用于保护 VPN 的 IPsec 任务的网络拓扑说明"中说明的配置。
假设对此说明进行以下修改:
10 子网是多级别可信网络。CALIPSO 或 CIPSO IP 选项安全标签在这些 LAN 上可见。
192.168 子网是在 PUBLIC 标签下运行的单标签不可信网络。这些网络不支持 CALIPSO 或 CIPSO IP 选项。
euro-vpn 和 calif-vpn 之间的有标签通信受到保护,以免受到未经授权的更改。
开始之前
您是全局区域中的 root 角色。
使用主机类型为 cipso 的模板。保留缺省标签范围(ADMIN_LOW 到 ADMIN_HIGH)。
使用无标签主机类型的模板。将缺省标签设置为 PUBLIC。保留缺省标签范围(ADMIN_LOW 到 ADMIN_HIGH)。
保留缺省标签范围。
按照《在 Oracle Solaris 11.1 中保护网络安全》中的"如何在隧道模式下使用 IPsec 保护 VPN"中的过程进行操作。将 IKE 用于密钥管理,如以下步骤中所述。
按照《在 Oracle Solaris 11.1 中保护网络安全》中的"如何使用预先共享的密钥配置 IKE"中的过程进行操作,然后修改 ike/config 文件,如下所示:
生成的文件将类似于以下内容。突出显示标签添加项。
### ike/config file on euro-vpn, 192.168.116.16 ## Global parameters # ## Use IKE to exchange security labels. label_aware # ## Defaults that individual rules can override. p1_xform { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des } p2_pfs 2 # ## The rule to communicate with calif-vpn # Label must be unique { label "eurovpn-califvpn" local_addr 192.168.116.16 remote_addr 192.168.13.213 multi_label wire_label none PUBLIC p1_xform { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes } p2_pfs 5 }
### ike/config file on calif-vpn, 192.168.13.213 ## Global Parameters # ## Use IKE to exchange security labels. label_aware # p1_xform { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des } p2_pfs 2 ## The rule to communicate with euro-vpn # Label must be unique { label "califvpn-eurovpn" local_addr 192.168.13.213 remote_addr 192.168.116.16 multi_label wire_label none PUBLIC p1_xform { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes } p2_pfs 5 }
注 - 您也可以将标签添加到受证书保护的系统中。完成《在 Oracle Solaris 11.1 中保护网络安全》中的"使用公钥证书配置 IKE"中的过程后按同样的方式修改 ike/config 文件。