Go to main content
Oracle® Solaris 11.3 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2016 年 11 月
 
 

新規ピアシステムのために IKEv1 を更新する方法

同じピア間で動作中の構成に対して IPsec ポリシーエントリを追加した場合、IPsec ポリシーサービスをリフレッシュする必要があります。IKEv1 の再構成または再起動は不要です。

IPsec ポリシーに新しいピアを追加した場合、IPsec の変更に加えて IKEv1 構成を変更する必要があります。

始める前に

ipsecinit.conf ファイルをリフレッシュし、ピアシステムの IPsec ポリシーをリフレッシュしました。

Network IPsec Management 権利プロファイルが割り当てられている管理者になる必要があります。詳細は、Oracle Solaris 11.3 でのユーザーとプロセスのセキュリティー保護 の 割り当てられている管理権利の使用を参照してください。

リモートで管理する場合は、セキュアなリモートログイン手順について、使用例 27およびOracle Solaris 11.3 での Secure Shell アクセスの管理 の Secure Shell を使用して ZFS をリモートで管理する方法を参照してください。

  1. IPsec を使用する新規システム用の鍵を管理するための IKEv1 のルールを作成します。
    1. たとえば、host1 システムで、次の規則を /etc/inet/ike/config ファイルに追加します。
      ### ike/config file on host1, 192.168.116.16
      ...
      ## The rule to communicate with host3
      
      {label "host1-to-host3"
       local_addr 192.168.116.16
       remote_addr 192.168.15.7
       p1_xform
       {auth_method preshared oakley_group 14 auth_alg sha256 encr_alg aes}
       p2_pfs 14
      	}
    2. host3 システムで、次の規則を追加します。
      ### ike/config file on host3, 192.168.15.7
       
      ## The rule to communicate with host1
      
      {label "host3-to-host1"
       local_addr 192.168.15.7
       remote_addr 192.168.116.16
       p1_xform
       {auth_method preshared oakley_group 14 auth_alg sha256 encr_alg aes}
       p2_pfs 14
      }
  2. ピアシステム用の IKEv1 事前共有鍵を作成します。
    1. host1 システムで、/etc/inet/secret/ike.preshared ファイルに次の情報を追加します。
      ## ike.preshared on host1 for the host3 interface
      ##
      { localidtype IP
        localid 192.168.116.16
        remoteidtype IP
        remoteid 192.168.15.7
        # host1 and host3's shared key
        key "Twas brill sE5 ..."
      }
    2. host3 システムで、次の情報を ike.preshared ファイルに追加します。
      ## ike.preshared on host3 for the host1 interface
      ##
      { localidtype IP
        localid 192.168.15.7
        remoteidtype IP
        remoteid 192.168.116.16
        # host3 and host1's shared key
        key "Twas brill sE5 ..."
      }
  3. 各システムで、ike サービスをリフレッシュします。
    # svcadm refresh ike:default

次のステップ

IPsec ポリシーの設定がまだ完了していない場合、IPsec の手順に戻って IPsec ポリシーを有効にするかリフレッシュしてください。VPN を保護する IPsec ポリシーの例については、IPsec による VPN の保護を参照してください。IPsec ポリシーのその他の例については、IPsec によって 2 つのサーバー間でネットワークトラフィックをセキュリティー保護する方法を参照してください。