このセクションの手順では、2 つのシステム間のトラフィックおよび Web サーバーをセキュリティー保護できます。VPN を保護するには、IPsec による VPN の保護を参照してください。IPsec を管理したり、IPsec や IKE で SMF コマンドを使用したりするための追加手順については、IPsec のその他のタスクを参照してください。
次の情報は、すべての IPsec 構成タスクで使用されます。
IPsec とゾーン – 各システムは大域ゾーンまたは排他的 IP ゾーンです。詳細は、IPsec と Oracle Solaris ゾーンを参照してください。
IPsec と FIPS 140 モード – IPsec 管理者は、Oracle Solaris 用の FIPS 140 検証済みアルゴリズムを選択する責任があります。この章の手順と例では、アルゴリズム any が指定されている場合を除き、FIPS 140 承認済みアルゴリズムを使用します。
IPsec と RBAC – IPsec を管理する役割を使用するには、Oracle Solaris 11.2 でのユーザーとプロセスのセキュリティー保護 の第 3 章Oracle Solaris での権利の割り当てを参照してください。例については、ネットワークセキュリティーの役割を構成する方法を参照してください。
IPsec と SCTP – IPsec を使用して Streams Control Transmission Protocol (SCTP) アソシエーションを保護できますが、注意が必要です。詳細は、IPsec と SCTPを参照してください。
IPsec と Trusted Extensions のラベル – Oracle Solaris の Trusted Extensions 機能が構成されたシステムでは、IPsec パケットにラベルを追加できます。詳細については、Trusted Extensions 構成と管理 のラベル付き IPsec の管理を参照してください。
IPv4 および IPv6 アドレス – このガイドの IPsec の例では、IPv4 アドレスを使用しています。Oracle Solaris は IPv6 アドレスもサポートします。IPv6 ネットワークの IPsec を構成するには、例で IPv6 アドレスに読み替えてください。トンネルを IPsec で保護するときに、内部アドレスや外部アドレスで IPv4 アドレスと IPv6 アドレスを混在させることができます。このタイプの構成では、たとえば IPv4 ネットワーク上で IPv6 トンネリングを行うことができます。
次のタスクマップに、1 台以上のシステム間で IPsec を設定する手順を示します。ipsecconf(1M)、ipseckey(1M)、および ipadm(1M) のマニュアルページでも、それぞれの例のセクションで役立つ手順を説明しています。
|