Go to main content
Oracle® Solaris 11.3 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2016 年 11 月
 
 

IKEv2 で事前共有鍵を使用する場合に新しいピアを追加する方法

同じピア間で動作中の構成に対して IPsec ポリシーエントリを追加した場合、IPsec ポリシーサービスをリフレッシュする必要があります。IKE の再構成または再起動は不要です。

IPsec ポリシーに新しいピアを追加した場合、IPsec の変更に加えて IKEv2 構成を変更する必要があります。

始める前に

ipsecinit.conf ファイルをリフレッシュし、ピアシステムの IPsec ポリシーをリフレッシュしました。

Network IPsec Management 権利プロファイルが割り当てられている管理者になる必要があります。プロファイルシェルで入力する必要があります。詳細は、Oracle Solaris 11.3 でのユーザーとプロセスのセキュリティー保護 の 割り当てられている管理権利の使用を参照してください。

リモートで管理する場合は、セキュアなリモートログイン手順について、使用例 27およびOracle Solaris 11.3 での Secure Shell アクセスの管理 の Secure Shell を使用して ZFS をリモートで管理する方法を参照してください。

  1. IPsec を使用する新規システム用の鍵を管理するための IKEv2 のルールを作成します。
    1. たとえば、host1 システムで、次の規則を /etc/inet/ike/ikev2.config ファイルに追加します。
      # pfedit ikev2.config
      ## ikev2.config file on host1, 192.168.116.16
      ...
      ## The rule to communicate with host3
      ##  Label must be unique
      {label "host1-host3"
       auth_method preshared
       local_addr  192.168.116.16
       remote_addr 192.168.15.7
      }

      pfedit コマンドのオプションについては、pfedit(1M) のマニュアルページを参照してください。

    2. host3 システムで、次の規則を追加します。
      ## ikev2.config file on host3, 192.168.15.7
      ...
      ## The rule to communicate with host1
      {label "host3-host1"
       auth_method preshared
       local_addr  192.168.15.7
       remote_addr 192.168.116.16
      }
  2. (オプション) 各システムで、ファイルの構文を検証します。
    # /usr/lib/inet/in.ikev2d -c -f /etc/inet/ike/ikev2.config
  3. ピアシステム用の IKEv2 事前共有鍵を作成します。
    1. host1 システムで、次の情報を /etc/inet/ike/ikev2.preshared ファイルに追加します。
      # pfedit -s /etc/inet/ike/ikev2.preshared
      ## ikev2.preshared on host1 for the host3 interface
      ...
      ## The rule to communicate with host3 
      ##  Label must match the label of the rule
      { label "host1-host3"
        # host1 and host3's shared key
        key "Twas brill sE5 ..."
      }

      pfedit コマンドのオプションについては、pfedit(1M) のマニュアルページを参照してください。

    2. host3 システムで、次の情報を ikev2.preshared ファイルに追加します。
      # ikev2.preshared on host3 for the host1 interface
      # ...
      { label "host3-host1"
        # host3 and host1's shared key
        key "Twas brill sE5 ..."
      }
  4. 各システムで、変更をカーネルに読み込みます。
    • サービスが有効になっている場合はリフレッシュします。
      # svcadm refresh ikev2
    • サービスが有効になっていない場合は有効にします。
      # svcadm enable ikev2

次のステップ

IPsec ポリシーの設定がまだ完了していない場合、IPsec の手順に戻って IPsec ポリシーを有効にするかリフレッシュしてください。VPN を保護する IPsec ポリシーの例については、IPsec による VPN の保護を参照してください。IPsec ポリシーのその他の例については、IPsec によって 2 つのサーバー間でネットワークトラフィックをセキュリティー保護する方法を参照してください。