/usr/lib/inet/in.ikev2d [-d] [ -f filename]
/usr/lib/inet/in.ikev2d -c [ -f filename]
in.ikev2d デーモンは、RFC 5996 で定義されているインターネット鍵交換バージョン 2 (IKEv2) プロトコルを使用して IPsec の自動鍵管理を実行します。
in.ikev2d では次をサポートしています。
事前共有鍵、DSS 署名、RSA 署名、Elliptic Curve Digital Signature Algorithm (ECDSA) のいずれかによる IKE 認証。自己署名付き証明書と CA 署名付き証明書のどちらもサポートされています。
RFC 3526、RFC 5114、RFC 5903、および RFC 5996 で定義されている MODP グループ 1、2、5、14、15、16、22、23、24 と ECP グループ 19、20、21、25、26 を使用した Diffie-Hellman 鍵の派生。
認証済み暗号化アルゴリズムを使用したセキュアな IKEv2 交換の保護。
暗号化アルゴリズム: AES、3DES。
認証アルゴリズム: HMAC-MD5、HMAC-MD5-128、HMAC-SHA-1、HMAC-SHA1-160、HMAC-SHA256、HMAC-SHA384、または HMAC-SHA512。
in.ikev2d での暗号化は、IKEv2 認証および鍵交換に限定されています。IPsec 保護の選択については、ipsecesp(7P) を参照してください。
上記で定義されたアルゴリズムが、ピアとの交換を保護するために in.ikev2d によって使用されることに注意してください。実際の IPsec トラフィックの保護に使われるアルゴリズム (ESP/AH) とそれに関連付けられた鍵のネゴシエーションは、これらの IKEv2 交換の一環として行われます。IPsec で選ばれた実際のアルゴリズムは、このマニュアルページで説明している in.ikev2d 構成ファイルには定義されません (実際には IPsec ポリシーに定義されるため)。in.ikev2d と IPsec で使用されるアルゴリズムが異なる場合があります。IPsec ポリシーの詳細は、ipsecconf(1M) および ipsecalgs(1M) を参照してください。
in.ikev2d は、次の ike smf(5) サービスの ikev2 インスタンスによって管理されています。
svc:/network/ipsec/ike:ikev2
このサービスは、サービスを有効にする前に構成ファイルを作成する必要があるため、無効になっています。このファイルの形式については、ikev2.config(4) を参照してください。通常、このサービスは svc:/network/ipsec/policy サービスと組み合わせて使用されるため、そのサービスも構成して有効にしておく必要があります。そのサービスの詳細は、ipsecconf(1M) を参照してください。
サービス管理機能については、smf(5) を参照してください。
in.ikev2d では、IKEv2 プロトコルを使用するピアシステムとの IKEv2 プロトコル交換を送信および処理します。これは、ポート 500 または 4500 上の UDP ソケットを使用して行われます。in.ikev2d では、カーネル内の IPsec モジュールから送られてくる鍵情報のリクエストも処理します。これらのメッセージは、pf_key(7P) で説明されている特殊なソケットを使って送信されます。
in.ikev2d では、ネゴシエートされた SA をカーネルの SADB に追加したり、着信リクエストがローカルの IPsec ポリシーに適合していることをチェックしたりするために PF_KEY インタフェースも使用します。
すでに in.iked(1M) IKEv1 デーモンが実行されている場合、in.ikev2d デーモンは共存モードで実行されます。in.iked は IKEv1 および IKEv2 トラフィックを待機し、IKEv2 トラフィックがあれば、in.ikev2d に転送します。in.ikev2d は、IKEv1 デーモンが終了しているかどうかを検出して、その場合はスタンドアロンモードに戻ります。共存モードが必要になるのは、両方のデーモンがネットワークトラフィックに同じ UDP ポート (500 および 4500) を使用するためです。
in.ikev2d は、RFC 5996 で定義されている IKEv2 プロトコルを使用してすべての IKE 交換を管理します。それは、RFC 2409 で定義されている IKE プロトコルのバージョンを使用して IKE 交換を管理する in.iked(1M) と共存できます。
in.iked(1M) の構成は、ike.config(4) に定義されています。in.ikev2d の構成は、ikev2.config(4) に定義されています。各デーモンには、独自の構成ファイルセットがあります。
両方のデーモンが同時に有効になっている場合は、構成ルール (つまり、両方のデーモンが同じローカルおよびリモートアドレスのペアに対してセッションを開始できるようにするルール) がオーバーラップしないよう注意してください。IKE/IKEv2 混在環境の IKE(v2) ルールの内側で接頭辞またはワイルドカードの remote_addr/local_addr 値が使用されるときは、特別な注意が必要です。
最小特権の原則を満たすために、IKEv2 の管理タスクはすべて、Network IPsec Management 権利プロファイルの下で行うようにしてください。rbac(5) を参照してください。適切なファイルアクセス権および所有権を保持するために、構成ファイルは pfedit(1M) を使って変更するようにしてください。
例:
$ pfedit /etc/inet/ike/ikev2.config
in.ikev2d は ikeuser として実行され、そのすべての構成、ログ、および鍵と証明書ストアはその userid によって所有されます。その所有権およびアクセス権がこのように維持されることが必須であり、そうでない場合、実行中の in.ikev2d デーモンはその構成ファイルまたはキーストアの内容を読み取れません。
ikeadm(1M) コマンドは、実行中の in.ikev2d デーモンを管理できます。詳細と例については、ikeadm(1M) のマニュアルページを参照してください。
pktool(1) は、Solaris ユーザーのローカル証明書として X.509 証明書とそれに関連付けられた非公開鍵を管理するために使用されます。IKEv2 は、ikev2cert(1M) を ikeuser (実行中の in.ikev2d デーモンのユーザー ID) のキーストアへのその証明書管理インタフェースとして使用します。ikev2cert(1M) は、それを ikeuser として実行させ、IKEv2 キーストアへの書き出しやアクセスを行わせる pktool(1) のラッパーにすぎません。
証明書ポリシーは、Solaris Key Management Framework (KMF) によって制御されます。in.ikev2d 用に提供されているデフォルトのポリシーを変更するためには、IKEv2 役割の KMF 構成ファイルに対して kmfcfg(1) を実行する必要があります。たとえば、証明書に含まれる不明の拡張鍵用途拡張機能を無視するには、次のコマンドを実行します。
$ pfexec kmfcfg modify \ dbfile=/etc/inet/ike/kmf-policy.xml policy=default \ ignore-unknown-eku=true
有効な構成オプションについては、kmfcfg(1) を参照してください。
次のコマンドを実行することにより、in.ikev2d デーモンはその構成 (事前共有鍵や証明書など) に変更があれば、それを認識できます。
# svcadm refresh network/ipsec/ike:ikev2
前のコマンドの代わりに、ikeadm(1M) コマンドのいずれか (read rules や read preshared など) を使用することもできます。
IKE デーモン (in.ikev2d) は、サービス管理機能 smf(5) によって管理されます。次の一連のサービスは、IPsec のコンポーネントを管理します。
svc:/network/ipsec/ipsecalgs (ipsecalgs(1M) を参照)
svc:/network/ipsec/policy (ipsecconf(1M) を参照)
svc:/network/ipsec/manual-key (ipseckey(1M) を参照)
svc:/network/ipsec/ike:ikev2 (このマニュアルページを参照)
svc:/network/ipsec/ike:default (in.iked(1M) を参照)
前述の各マニュアルページで説明されているように、manual-key および ike サービスは、システム管理者が各サービスの構成ファイルを作成する必要があるため、disabled 状態で提供されます。
正しい管理手順としては、サイトのセキュリティーポリシーに関連する一連のサービスの構成ファイルを作成してから、svcadm(1M) を使用して各サービスを有効にします。
ike サービスは、ipsecalgs および policy サービスに対して依存関係があります。これらのサービスは、ike サービスより前に有効にすべきです。
後述のセクションでは、in.ikev2d によって使用されるいくつかの smf(5) プロパティーについて説明します。これらのプロパティーのデフォルト値を変更する必要はめったにありません。これらのプロパティーのいずれかを変更した場合は、ike:ikev2 サービスをリフレッシュして、それらの値が smf(5) データベース内で更新されるようにする必要があります。
デーモン in.ikev2d は起動時にしかこれらのプロパティーを読み取らないため、プロパティーが変更されたあとは、ike:ikev2 サービスを再起動する必要もあります。例:
example# svcadm refresh ike:ikev2 example# svcadm restart ike:ikev2
詳細な手順については、後述の特定のプロパティーを参照してください。
ikeadm(1M) を使用することにより、もっとも一般的な構成変更を実行中のデーモンに適用できます。
デーモンを再起動すると、既存の IKEv2 SA とそれらの関連付けられた CHILD SA がすべて破棄されることに注意してください。削除通知が各ピアに送信され、SA をすべて再確立する必要があります。
ike サービスの ikev2 インスタンスには、次のプロパティーが定義されています。
使用する構成ファイルを定義します。デフォルト値は /etc/inet/ike/ikev2.config です。このファイルの形式については、ikev2.config(4) を参照してください。このプロパティーには –f フラグと同じ効果があります。「オプション」の –f の説明を参照してください。ユーザー ID ikeuser がこのファイルを所有している必要があることに注意してください。
実行中のデーモンに別のファイルを読み取らせる場合は、ikeadm(1M) を参照してください。
後述の debug_logfile ファイルに書き込まれるデバッグ出力の量を定義します。これに対するデフォルト値は op または operator です。このプロパティーは、構成ファイルの再読み取りなどのイベントに関する情報の記録を制御します。debug_level に設定可能な値は、ikeadm(1M) のマニュアルページに一覧表示されています。値 verbose は一般的なプロトコルのトラブルシューティングに適しています。
例:
example# svccfg -s ike:ikev2 setprop config/debug_level = verbose
起動時のエラーメッセージは、smf(5) フレームワークによって記録され、サービス固有のログファイルに記録されます。SMF 起動ログの名前を調べるには、コマンド svcs -xv ike:ikev2 を使用します。
デバッグの目的で実行中のデーモンのデバッグレベルを変更する場合は、ikeadm(1M) を参照してください。
デバッグ出力の書き込み先を定義します。ここに書き込まれるメッセージは、in.ikev2d 内のデバッグコードに由来します。このパラメータが、ユーザー ikeuser の所有するディレクトリに設定されていることが重要です。そうでなければ、そのデーモンは起動に失敗します。logfile プロパティーを調べるには、次のコマンドを使用します。
example# svccfg -s ike:ikev2 listprop config/debug_logfile
SMF ログファイルとデバッグログファイルの両方でエラーを検査するようにしてください。
実行中のデーモンのデバッグ出力をリダイレクトする場合は、ikeadm(1M) を参照してください。
構成ファイルに構文エラー、構成エラー、不足している事前共有鍵、不足している証明書などがあった場合に in.ikev2d の動作を制御するブール値。デフォルト値は false で、構成が無効だった場合は in.ikev2d が保守モードに移行します。
この値を true に設定すると、IKE サービスはオンライン状態のままになりますが、正常に動作させるには、管理者が ikeadm(1M) を使用して実行中のデーモンを構成する必要があります。
デーモンの動的にサイズ変更されたスレッドプールに対して最小スレッド数を強制します。この値はヒューリスティックに設定され、通常は変更する必要はありません。
デーモンの動的にサイズ変更されたスレッドプールに含まれる最大スレッド数を制限します。この値はヒューリスティックに設定され、通常は変更する必要はありません。in.ikev2d プロセスに含まれる少数のスレッドはこの制限に反してカウントされないため、実行中のデーモンに含まれる合計スレッド数が max_threads を超える可能性があります。同時に実行される未処理の CRL および OCSP 取得操作の合計数は、max_threads によって制限されます。これらの PKI 機能が使用されている場合は、max_threads を調整する前に、このことを熟慮するようにしてください。
IKEv2 がそのいずれかのリクエストに対していピアからの応答を待機する秒数。通常はこの値をチューニングする必要はありません。ピアシステムでは、リクエストに応答するために CRL の取得など、時間のかかる操作を実行することが必要になる場合があるため、この値を単なるネットワーク往復時間の最悪の値とみなすべきではありません。
PKCS#11 URI 形式でのハードウェアトークン。例:
# svccfg -s ike:ikev2 setprop pkcs11_token/uri = \ 'pkcs11:token=Hardware Token Name'
この値はデフォルトで Metaslot になり、PIN で保護された、ユーザー ikeuser のソフトトークンキーストアに鍵と証明書が格納されることを意味します。PKCS#11 ハードウェアトークンを指定するには、この値を変更します。ソフトトークンキーストアの詳細は、pkcs11_softtoken (5) を参照してください。
PKCS#11 ソフトトークンキーストアの PIN。
この PIN は、in.ikev2d の無人起動用に設定する必要があります。この PIN がないと、in.ikev2d はそのキーストア内のどの非公開鍵にもアクセスできません。デフォルトでは、PIN は構成されず、キーストアは初期化されません。管理者は、ikev2cert(1M) を実行して PIN を設定し、キーストアを初期化する必要があります。自動起動の場合は、特殊な smf(5) プロパティーに PIN の値が格納されている必要があります。
ソフトトークンの場合 (デフォルト):
# ikev2cert setpin
現在のトークンの状態は、次で表示できます。
# ikev2cert tokens
ハードウェアトークンの場合、ハードウェアトークンはファイルシステムの一部ではなく、アクセス権や所有権を持っていないため、ikev2cert(1M) は使用されません。pktool(1) を使用すると、ハードウェアを直接操作できます。
# pktool setpin token=token_name
次に、読み取りまたは書き込みのために特別な承認を必要とする特殊な smf(5) プロパティーに PIN の値を格納します。smf_security(5) を参照してください。
# svccfg -s ike:ikev2 editprop
エディタで:
setprop pkcs11_token/pin = pin_value refresh
セキュリティーポリシーで、PIN を SMF に格納できないことが定められている場合、このプロパティーは空のままになり、管理者は次のコマンドを実行して実行中のデーモンのソフトトークンを対話形式でロック解除できます。
# ikeadm -v2 token login "Sun Metaslot"
ハードウェアトークンの場合、上記コマンドのトークンラベル名を置き換えます。
デーモンがまだ実行されている状態で遡及的にトークンにログインするには、次の手順を使用します。
まだ行なっていない場合は、トークンを初期化します。初期化されていないトークンのデフォルトの PIN は changeme です。プロンプトが表示されたら、この PIN を強力なパスフレーズに設定します。
# ikev2cert setpin
svccfg(1M) を使用して PIN のプロパティーを設定します。
# svccfg -s ike:ikev2 editprop
その PIN を実行中のデーモンに渡して、トークンをロック解除します。
# ikeadm -v2 token login "Sun Metaslot"
後述するトークンのログイン承認に関する説明を参照してください。
これらのプロパティーは、Network IPsec Management 権利プロファイルを割り当てられたユーザーが svccfg(1M) を使用して変更できます。prof_attr(4) のマニュアルページを参照してください。
その他のプロパティーは、svcprop(1) コマンドを使用して表示できます。それらの機能は未定義であり、それらの変更はサポートされていません。
PKCS#11 トークンオブジェクトをロック解除またはロックするには、ikeadm トークンのログインと ikeadm トークンのログアウトをそれぞれ使用します。Network IPsec Management 権利プロファイルによって、ユーザーは PKCS#11 トークンオブジェクトのログインおよびログアウトができます。prof_attr(4) のマニュアルページを参照してください。
auths(1)、ikeadm(1M)、user_attr(4)、rbac(5)、ikev2cert(1M) を参照してください。
新しいプロパティー値を有効にするには、svcadm(1M) を使用してサービスをリフレッシュする必要があります。変更不可能な一般プロパティーは、svcprop(1) コマンドを使用して表示できます。
# svccfg -s ipsec/ike:ikev2 setprop config/config_file = \ /new/config_file # svcadm refresh ike:ikev2
有効化、無効化、リフレッシュ、再起動リクエストなど、このサービスに対する管理アクションは、svcadm(1M) を使用して実行できます。Network IPsec Management 権利プロファイルを割り当てられたユーザーは、これらのアクションを実行できます。
サービスのステータスは svcs(1) コマンドを使用して照会できます。
in.ikev2d デーモンは、smf(5) の管理下で実行されるように設計されています。in.ikev2d コマンドはコマンド行から実行できますが、これは推奨されていません。in.ikev2d をコマンド行から実行する場合は、最初に ike smf(5) サービスを無効にするようにしてください。svcadm(1M) を参照してください。
サポートしているオプションは、次のとおりです。
構成ファイルの構文を検査します。
デバッグモードを使用します。プロセスが制御端末に接続されたままになり、大量のデバッグ出力が生成されます。
/etc/inet/ike/ikev2.config の代わりに filename を使用します。このファイルの形式については、ikev2.config(4) を参照してください。
このプログラムのイメージには、機密性の高い秘密鍵情報が含まれています。実行中の in.ikev2d デーモンのコアダンプやシステムダンプには機密性の高い鍵情報が含まれているため、これらのファイルには注意してください。実行中の in.ikev2d デーモンによって生成されたコアファイルを制限するには、coreadm(1M) コマンドを使用します。
デフォルトの構成ファイル
IKE SA 認証用のデフォルトの IKEv2 事前共有秘密ファイル。
デフォルトの IKEv2 KMF ポリシー構成ファイル。
属性についての詳細は、マニュアルページの attributes(5) を参照してください。
|
auths(1), kmfcfg(1), pktool(1), svcprop(1), svcs(1), coreadm(1M), ikeadm(1M), ikev2cert(1M), in.iked(1M), ipsecalgs(1M), ipsecconf(1M), ipseckey(1M), pfedit(1M), svcadm(1M), svccfg(1M), ike.config(4), ikev2.config(4), ikev2.preshared(4), prof_attr(4), user_attr(4), attributes(5), pkcs11_softtoken (5), rbac(5), smf(5), smf_security(5), ipsecesp(7P), pf_key(7P)
Dan Harkins および Dave Carrel 著、「RFC 2409, Internet Key Exchange (IKE)」、Network Working Group 発行、1998 年 11 月
Maughan、Douglas、Schertler, M.、Schneider, M.、Turner, J. 著、『RFC 2408, Internet Security Association and Key Management Protocol (ISAKMP)』、Network Working Group 発行、1998 年 11 月
Piper、Derrell 著、『RFC 2407, The Internet IP Security Domain of Interpretation for ISAKMP』、Network Working Group 発行、1998 年 11 月
Fu, D.、Solinos, J. 著、『RFC 4753, ECP Groups for IKE and IKEv2』、Network Working Group 発行、2007 年 1 月
Lepinski, M.、Kent, S. 著、『RFC 5114, Additional Diffie-Hellman Groups for Use with IETF Standards』、Network Working Group 発行、2008 年 1 月
Kaufman, C.、Hoffman, P.、Nir, Y.、および P.Eronen 著、『RFC 5996, Internet Key Exchange Protocol Version 2 (IKEv2)』、2010 年 9 月。