Oracle® Solaris 11.2 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2014 年 9 月
 
 

IPsec によるネットワークトラフィックの保護

このセクションの手順では、2 つのシステム間のトラフィックおよび Web サーバーをセキュリティー保護できます。VPN を保護するには、IPsec による VPN の保護を参照してください。IPsec を管理したり、IPsec や IKE で SMF コマンドを使用したりするための追加手順については、IPsec のその他のタスクを参照してください。

    次の情報は、すべての IPsec 構成タスクで使用されます。

  • IPsec とゾーン – 各システムは大域ゾーンまたは排他的 IP ゾーンです。詳細は、IPsec と Oracle Solaris ゾーンを参照してください。

  • IPsec と FIPS 140 モード – IPsec 管理者は、Oracle Solaris 用の FIPS 140 検証済みアルゴリズムを選択する責任があります。この章の手順と例では、アルゴリズム any が指定されている場合を除き、FIPS 140 承認済みアルゴリズムを使用します。

  • IPsec と RBAC – IPsec を管理する役割を使用するには、Oracle Solaris 11.2 でのユーザーとプロセスのセキュリティー保護 の第 3 章Oracle Solaris での権利の割り当てを参照してください。例については、ネットワークセキュリティーの役割を構成する方法を参照してください。

  • IPsec と SCTP – IPsec を使用して Streams Control Transmission Protocol (SCTP) アソシエーションを保護できますが、注意が必要です。詳細は、IPsec と SCTPを参照してください。

  • IPsec と Trusted Extensions のラベル – Oracle Solaris の Trusted Extensions 機能が構成されたシステムでは、IPsec パケットにラベルを追加できます。詳細については、Trusted Extensions 構成と管理 のラベル付き IPsec の管理を参照してください。

  • IPv4 および IPv6 アドレス – このガイドの IPsec の例では、IPv4 アドレスを使用しています。Oracle Solaris は IPv6 アドレスもサポートします。IPv6 ネットワークの IPsec を構成するには、例で IPv6 アドレスに読み替えてください。トンネルを IPsec で保護するときに、内部アドレスや外部アドレスで IPv4 アドレスと IPv6 アドレスを混在させることができます。このタイプの構成では、たとえば IPv4 ネットワーク上で IPv6 トンネリングを行うことができます。

次のタスクマップに、1 台以上のシステム間で IPsec を設定する手順を示します。ipsecconf(1M)ipseckey(1M)、および ipadm(1M) のマニュアルページでも、それぞれの例のセクションで役立つ手順を説明しています。

表 7-1  IPsec によるネットワークトラフィックの保護のタスクマップ
タスク
説明
参照先
システム間のトラフィックを保護します。
あるシステムから別のシステムへのパケットを保護します。
IPsec ポリシーによる Web サーバーを保護します。
Web 以外のトラフィックに IPsec の使用を求めます。Web クライアントは、IPsec チェックをバイパスする特定のポートによって識別されます。
IKE を使用して IPsec SA 用のキーイング素材を自動作成します。
IPsec SA の作成に推奨される方法。
セキュアな仮想プライベートネットワーク (VPN) を設定します。
2 つのシステム間でインターネット経由で IPsec を設定します。
手動鍵管理を設定します。
IKE を使用せずに IPsec SA の生データを提供します。