このセクションの手順では、2 つのシステム間のトラフィックおよび Web サーバーをセキュリティー保護できます。VPN を保護するには、IPsec による VPN の保護を参照してください。IPsec を管理したり、IPsec や IKE で SMF コマンドを使用したりするための追加手順については、IPsec のその他のタスクを参照してください。
次の情報は、すべての IPsec 構成タスクで使用されます。
IPsec とゾーン – 各システムは大域ゾーンまたは排他的 IP ゾーンです。詳細は、IPsec と Oracle Solaris ゾーンを参照してください。
IPsec および FIPS 140-2 モード – IPsec 管理者は、Oracle Solaris 用の FIPS 140-2 承認アルゴリズムを選択する責任があります。この章の手順と例では、アルゴリズム「any」が指定されている場合を除き、FIPS 140-2 承認アルゴリズムを使用します。
IPsec と RBAC – IPsec を管理する役割を使用するには、Oracle Solaris 11.3 でのユーザーとプロセスのセキュリティー保護 の 第 3 章, Oracle Solaris での権利の割り当てを参照してください。例については、ネットワークセキュリティーの役割を構成する方法を参照してください。
IPsec と SCTP – IPsec を使用して Streams Control Transmission Protocol (SCTP) アソシエーションを保護できますが、注意が必要です。詳細は、IPsec と SCTPを参照してください。
IPsec と Trusted Extensions のラベル – Oracle Solaris の Trusted Extensions 機能が構成されたシステムでは、IPsec パケットにラベルを追加できます。詳細については、Trusted Extensions 構成と管理 の ラベル付き IPsec の管理を参照してください。
IPv4 および IPv6 アドレス – このガイドの IPsec の例では、IPv4 アドレスを使用しています。Oracle Solaris は IPv6 アドレスもサポートします。IPv6 ネットワークの IPsec を構成するには、例で IPv6 アドレスに読み替えてください。トンネルを IPsec で保護するときに、内部アドレスや外部アドレスで IPv4 アドレスと IPv6 アドレスを混在させることができます。このタイプの構成では、たとえば IPv4 ネットワーク上で IPv6 トンネリングを行うことができます。
次のタスクマップに、1 台以上のシステム間で IPsec を設定する手順を示します。また、ipsecconf(1M)、ipseckey(1M)、ipadm(1M) の各マニュアルページでも、それぞれの「例」セクションで役立つ手順について説明しています。
|