Go to main content
Trusted Extensions 構成と管理

印刷ビューの終了

更新: 2016 年 11 月
 
 

マルチレベル Trusted Extensions ネットワークで IPsec 保護を適用する

    この手順では、次の条件に対応できるように、2 つの Trusted Extensions システムで IPsec を構成します。

  • 2 つのシステム enigmapartym は、マルチレベルネットワーク内で動作しているマルチレベル Trusted Extensions システムです。

  • アプリケーションデータは暗号化され、ネットワーク内での承認されていない変更から保護されます。

  • データのセキュリティーラベルは、enigma システムと partym システム間のパス上にあるマルチレベルルーターやセキュリティーデバイスで使用される CALIPSO または CIPSO IP オプションの形で可視となります。

  • enigmapartym の間で交換されるセキュリティーラベルは、承認されていない変更から保護されます。

始める前に

大域ゾーンで root 役割になっています。

  1. enigma ホストと partym ホストを cipso セキュリティーテンプレートに追加します。

    ホストおよびネットワークへのラベル付けの手順に従います。cipso ホストタイプのテンプレートを使用します。

  2. enigma システムと partym システムで IPsec を構成します。

    手順については、Oracle Solaris 11.3 でのネットワークのセキュリティー保護 の IPsec によって 2 つのサーバー間でネットワークトラフィックをセキュリティー保護する方法を参照してください。鍵管理については、次の手順で説明するように IKE を使用します。

  3. IKE ネゴシエーションにラベルを追加します。

    Oracle Solaris 11.3 でのネットワークのセキュリティー保護 の 事前共有鍵で IKEv2 を構成する方法 の手順に従ったあと、ike/config ファイルを次のように変更します。

    1. enigma システムの /etc/inet/ike/config ファイルにキーワード label_awaremulti_label、および wire_label inner を追加します。

      結果となるファイルは次のようになります。ラベルの追加箇所が強調表示されています。

      	### ike/config file on enigma, 192.168.116.16
      ## Global parameters
      #
      ## Use IKE to exchange security labels.
      label_aware
      #
      ## Defaults that individual rules can override.
      p1_xform
      { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
      p2_pfs 2
      #
      ## The rule to communicate with partym
      # Label must be unique
      { label "enigma-partym"
      local_addr 192.168.116.16
      remote_addr 192.168.13.213
      multi_label
      wire_label inner
      p1_xform
      { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
      p2_pfs 5
      }
    2. partym システムの ike/config ファイルにも同じキーワードを追加します。
      	### ike/config file on partym, 192.168.13.213
      ## Global Parameters
      #
      ## Use IKE to exchange security labels.
      label_aware
      #
      p1_xform
      { auth_method preshared oakley_group 5 auth_alg sha encr_alg 3des }
      p2_pfs 2
      ## The rule to communicate with enigma
      # Label must be unique
      { label "partym-enigma"
      local_addr 192.168.13.213
      remote_addr 192.168.116.16
      multi_label
      wire_label inner
      p1_xform
      { auth_method preshared oakley_group 5 auth_alg sha1 encr_alg aes }
      p2_pfs 5
      }
  4. CALIPSO または CIPSO IP オプションの AH 保護がネットワーク上で使用できない場合は、ESP 認証を使用します。

    認証を処理する方法として、/etc/inet/ipsecinit.conf ファイルで auth_algs の代わりに encr_auth_algs を使用します。ESP 認証は、IP ヘッダーや IP オプションを保護しませんが、ESP ヘッダーのあとの情報をすべて認証します。

    {laddr enigma raddr partym} ipsec {encr_algs any encr_auth_algs any sa shared}

    注 - 証明書で保護されたシステムにラベルを追加することもできます。Trusted Extensions システムでは、公開鍵証明書は大域ゾーンで管理されます。Oracle Solaris 11.3 でのネットワークのセキュリティー保護 の 公開鍵証明書による IKEv2 の構成の手順を完了するとき、ike/config ファイルを同じように変更します。