Go to main content
Oracle® Solaris 11.3 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2016 年 11 月
 
 

Oracle Solaris 11.3 のネットワークセキュリティーの新機能

    このセクションでは、このリリースでの重要な新しいネットワークセキュリティーに関する既存のお客様のための情報を紹介します。

  • OpenBSD パケットフィルタは、ログに記録されたパケットを取り込み、それをシステムへの入力のために評価するネットワークファイアウォールです。PF は、排他的 IP インスタンスを含むゾーンなどの Oracle Solaris コンポーネントと連携して動作するように拡張された OpenBSD パケットフィルタ (PF), バージョン 5.5 に基づいています。ポリシーベースのルーティングオプション (PBR) については、パケットフィルタ規則のオプションのアクションにある route-to の説明を参照してください。

  • SSL カーネルプロキシ は、TLS 1.0 および SSL 3.0 プロトコルをサポートしています。ただし、SSL 3.0 プロトコルはデフォルトで無効になっています。

  • IKE および IPsec は、暗号化フレームワークの最新のアルゴリズムのメカニズムを使用できます。このリリースでは、Camellia が使用可能になっています。

  • IKEv1 から IKEv2 への移行に役立てるために、IPsec 管理者は、IPsec ポリシールールが使用する必要がある IKE プロトコルのバージョンを指定できます。システムまたはシステムのネットワークに 1 つの IKE プロトコルを指定することによって、管理者は、IKEv2 をサポートできないシステムとの下位互換性を維持しながら、IKEv1 から新しい IKEv2 プロトコルにシステムを移行できます。IKE バージョンの指定および使用例 29 を参照してください。

  • IPsec 管理者は、IPsec ルールに or pass {} 命令を使用して、暗号化されていないがそれ以外のルールは満たしているパケットを破棄せずに通過させることを指定できます。このオプションを使用すると、IPsec クライアント、および IPsec がまだ構成されていないクライアントをサーバーがサポートできます。詳細は、使用例 30および ipsecconf(1M) のマニュアルページを参照してください。


注 -  Oracle Solaris の暗号化フレームワーク機能は、FIPS 140-2-2 レベル 1 で検証されています。IKE の FIPS 140-2 モード の使用については、表 13を参照してください。ハードウェアとソフトウェアの詳細は、Oracle FIPS 140-2 ソフトウェア検証 (http://www.oracle.com/technetwork/topics/security/fips140-software-validations-1703049.html)を参照してください。