Oracle® Solaris 11.2 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2014 年 9 月
 
 

IKEv2 で事前共有鍵を使用する場合に新しいピアを追加する方法

同じピア間で動作中の構成に対して IPsec ポリシーエントリを追加した場合、IPsec ポリシーサービスをリフレッシュする必要があります。IKE の再構成または再起動は不要です。

IPsec ポリシーに新しいピアを追加した場合、IPsec の変更に加えて IKEv2 構成を変更する必要があります。

始める前に

ipsecinit.conf ファイルをリフレッシュし、ピアシステムの IPsec ポリシーをリフレッシュしました。

Network IPsec Management 権利プロファイルが割り当てられている管理者になる必要があります。プロファイルシェルで入力する必要があります。詳細は、Oracle Solaris 11.2 でのユーザーとプロセスのセキュリティー保護 の割り当てられている管理権利の使用を参照してください。

リモートで管理する場合は、Example 7–1 およびOracle Solaris 11.2 での Secure Shell アクセスの管理 のSecure Shell を使用して ZFS をリモートで管理する方法でセキュアなリモートログイン手順を確認してください。

  1. IPsec を使用する新規システム用の鍵を管理するための IKEv2 のルールを作成します。
    1. たとえば、enigma システムで、次の規則を /etc/inet/ike/ikev2.config ファイルに追加します。
      # pfedit ikev2.config
      ## ikev2.config file on enigma, 192.168.116.16
      ...
      ## The rule to communicate with ada
      ##  Label must be unique
      {label "enigma-ada"
       auth_method preshared
       local_addr  192.168.116.16
       remote_addr 192.168.15.7
      }

      pfedit コマンドのオプションについては、pfedit(1M) のマニュアルページを参照してください。

    2. ada システムで、次の規則を追加します。
      ## ikev2.config file on ada, 192.168.15.7
      ...
      ## The rule to communicate with enigma
      {label "ada-enigma"
       auth_method preshared
       local_addr  192.168.15.7
       remote_addr 192.168.116.16
      }
  2. (オプション) 各システムで、ファイルの構文を検証します。
    # /usr/lib/inet/in.ikev2d -c -f /etc/inet/ike/ikev2.config
  3. ピアシステム用の IKEv2 事前共有鍵を作成します。
    1. enigma システムで、次の情報を /etc/inet/ike/ikev2.preshared ファイルに追加します。
      # pfedit -s /etc/inet/ike/ikev2.preshared
      ## ikev2.preshared on enigma for the ada interface
      ...
      ## The rule to communicate with ada 
      ##  Label must match the label of the rule
      { label "enigma-ada"
        # enigma and ada's shared key
        key "Twas brillig and the slivey toves did *s0mEtHiNg* be CareFULL hEEEr"
      }

      pfedit コマンドのオプションについては、pfedit(1M) のマニュアルページを参照してください。

    2. ada システムで、次の情報を ikev2.preshared ファイルに追加します。
      # ikev2.preshared on ada for the enigma interface
      # 
      { label "ada-enigma"
        # ada and enigma's shared key
        key "Twas brillig and the slivey toves did *s0mEtHiNg* be CareFULL hEEEr"
      }
  4. 各システムで、変更をカーネルに読み込みます。
    • サービスが有効になっている場合はリフレッシュします。
      # svcadm refresh ikev2
    • サービスが有効になっていない場合は有効にします。
      # svcadm enable ikev2

次のステップ

IPsec ポリシーの設定がまだ完了していない場合、IPsec の手順に戻って IPsec ポリシーを有効にするかリフレッシュしてください。VPN を保護する IPsec ポリシーの例については、IPsec による VPN の保護を参照してください。IPsec ポリシーのその他の例については、IPsec によって 2 つのサーバー間でネットワークトラフィックをセキュリティー保護する方法を参照してください。