IPv6 を既存のネットワークに導入するとき、サイトのセキュリティーを損なわないように注意する必要があります。
IPv6 を導入するときには、次のセキュリティーの問題点に注意してください。
IPv6 パケットと IPv4 パケットには、両方とも、同じ量のフィルタリンクが必要です。
IPv6 パケットは頻繁にファイアウォールにトンネルを開けます。
したがって、次のシナリオのどちらかを実装する必要があります。
ファイアウォールでトンネル内部のコンテンツを検査すること。
トンネルの反対側にあるエンドポイントでも、同じような規則の IPv6 ファイアウォールを設置すること。
IPv6 over User Datagram Protocol (UDP) over IPv4 トンネルを使用するような移行メカニズムもあります。しかし、このようなメカニズムはファイアウォールを通らないため、危険であることが証明されています。
IPv6 ノードは企業ネットワークの外からグローバルに到達できます。セキュリティーポリシーで公開アクセスを禁止する場合、ファイアウォールに対して、より厳しい規則を確立する必要があります。たとえば、ステートフルなファイアウォールの構成を考えてください。
このマニュアルには、IPv6 実装内で使用可能な次のセキュリティー機能に関する情報が含まれています。
IP セキュリティーアーキテクチャー (IPsec) 機能を使用すると、IPv6 パケットを暗号化で保護できます。詳細は、Oracle Solaris 11.2 でのネットワークのセキュリティー保護 の第 6 章IP セキュリティーアーキテクチャーについてを参照してください。
インターネットキー交換 (Internet Key Exchange、IKE) は、IPsec の鍵管理を自動化します。詳細は、Oracle Solaris 11.2 でのネットワークのセキュリティー保護 の第 8 章インターネット鍵交換についてを参照してください。