Go to main content
Oracle® Solaris 11.3 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2016 年 11 月
 
 

IPsec によるネットワークトラフィックの保護

このセクションの手順では、2 つのシステム間のトラフィックおよび Web サーバーをセキュリティー保護できます。VPN を保護するには、IPsec による VPN の保護を参照してください。IPsec を管理したり、IPsec や IKE で SMF コマンドを使用したりするための追加手順については、IPsec のその他のタスクを参照してください。

    次の情報は、すべての IPsec 構成タスクで使用されます。

  • IPsec とゾーン – 各システムは大域ゾーンまたは排他的 IP ゾーンです。詳細は、IPsec と Oracle Solaris ゾーンを参照してください。

  • IPsec および FIPS 140-2 モード – IPsec 管理者は、Oracle Solaris 用の FIPS 140-2 承認アルゴリズムを選択する責任があります。この章の手順と例では、アルゴリズム「any」が指定されている場合を除き、FIPS 140-2 承認アルゴリズムを使用します。

  • IPsec と RBAC – IPsec を管理する役割を使用するには、Oracle Solaris 11.3 でのユーザーとプロセスのセキュリティー保護 の 第 3 章, Oracle Solaris での権利の割り当てを参照してください。例については、ネットワークセキュリティーの役割を構成する方法を参照してください。

  • IPsec と SCTP – IPsec を使用して Streams Control Transmission Protocol (SCTP) アソシエーションを保護できますが、注意が必要です。詳細は、IPsec と SCTPを参照してください。

  • IPsec と Trusted Extensions のラベル – Oracle Solaris の Trusted Extensions 機能が構成されたシステムでは、IPsec パケットにラベルを追加できます。詳細については、Trusted Extensions 構成と管理 の ラベル付き IPsec の管理を参照してください。

  • IPv4 および IPv6 アドレス – このガイドの IPsec の例では、IPv4 アドレスを使用しています。Oracle Solaris は IPv6 アドレスもサポートします。IPv6 ネットワークの IPsec を構成するには、例で IPv6 アドレスに読み替えてください。トンネルを IPsec で保護するときに、内部アドレスや外部アドレスで IPv4 アドレスと IPv6 アドレスを混在させることができます。このタイプの構成では、たとえば IPv4 ネットワーク上で IPv6 トンネリングを行うことができます。

次のタスクマップに、1 台以上のシステム間で IPsec を設定する手順を示します。また、ipsecconf(1M)ipseckey(1M)ipadm(1M) の各マニュアルページでも、それぞれの「例」セクションで役立つ手順について説明しています。

表 11  IPsec によるネットワークトラフィックの保護のタスクマップ
タスク
説明
参照先
システム間のトラフィックを保護します。
あるシステムから別のシステムへのパケットを保護します。
リモートから IPsec を構成します。
リモートシステムに接続してそれらに IPsec を構成するには、ssh コマンドを使用します。
FIPS 140-2 モードで動作するシステムに IPsec を構成します。
IPsec に FIPS 140-2 アルゴリズムのみを選択します。
IPsec ルールに使用する IKE プロトコルのバージョンを指定します。
すべてが IKEv2 であるネットワークへの移行に役立ちます。
IPsec ルールの –or pass アクションを使用します。
すべてのシステムが IPsec によって保護されるネットワークに移行する場合に役立ちます。
IPsec ポリシーによる Web サーバーを保護します。
Web 以外のトラフィックに IPsec の使用を求めます。Web クライアントは、IPsec チェックをバイパスする特定のポートによって識別されます。
IKE を使用して IPsec SA 用のキーイング素材を自動作成します。
IPsec SA の作成に推奨される方法。
セキュアな仮想プライベートネットワーク (VPN) を設定します。
2 つのシステム間でインターネット経由で IPsec を設定します。
手動鍵管理を設定します。
IKE を使用せずに IPsec SA の生データを提供します。