Go to main content

Oracle® Solaris Cluster 4.4 環境のインストールおよび構成

印刷ビューの終了

更新: 2018 年 8 月
 
 

Oracle Solaris Cluster インターコネクトの IPsec によるセキュリティー保護

オプションで、インターコネクト上のトラフィックを保護するように IPsec を構成できます。インターコネクトでは、クラスタの内部処理用のトラフィックとグローバルファイルシステム用のユーザーデータの両方が発生します。

Oracle Solaris Cluster のインターコネクト用に IPsec と IKE を構成する際には、次の要件を満たす必要があります。

  • インターコネクトでの IPsec 用の鍵を自動的に管理するように、IKEv2 を構成します。


    注 -  パブリックネットワーク上のトラフィック用に IKE を構成することもできます。
  • IKE および IPsec 構成ファイル内ではクラスタのプライベートネットワークと同じアドレスと接頭辞を使用します。cluster コマンドがこの情報を提供します。詳細は、cluster(8CL) のマニュアルページを参照してください。

    network/prefix 識別子を使用すれば、インターコネクトでのローカルアドレス割り当てにかかわらず、同じ IKE ルールと IPsec ポリシーをすべてのクラスタノードにまったく同様に追加できます。

  • インターコネクト関連の IKEv2 ルールは、「cluster_interconnect」属性とその値「yes」でタグ付けする必要があります。これにより、システムのシャットダウン時にクラスタインターコネクトのトラフィックが適切に処理されることが保証されます。

  • すべてのクラスタノード上の IKEv2 および IPsec 構成ファイルには、インターコネクト関連の同じ IKEv2 ルールと IPsec ポリシーが含まれている必要があります。クラスタに新しいノードを追加する場合は、そのノードに、既存クラスタ内のほかのノードと同じ IKEv2 ルールと IPsec ポリシーが含まれていることを確認する必要があります。


注 -  IKEv2 サービスは、非クラスタモードでプライベートネットワーク上で有効化するか、またはクラスタモードでクラスタのすべてのノード上で同時に有効化するようにしてください。ノードのサブセットで IPSec を有効化すると、クラスタのプライベートネットワークパスの接続が切れ、定足数が失われてノードが停止する可能性があります。

Oracle Solaris Cluster のインターコネクトを IPSec で保護する方法

  1. クラスタのプライベートネットワークとその接頭辞を確認します。
    # /usr/cluster/bin/cluster show-netprops 
     
    === Private Network === 
    
    private_netaddr:                                172.16.0.0 
    private_netmask:                                255.255.240.0

    ネットマスク 255.255.240.0 は、接頭辞の長さが 20 ビットであることを示します。したがって、次の IKE および IPsec 構成ファイルで使用すべきプライベートネットワーク接頭辞は、172.16.0.0/20 になります。

  2. インターコネクト用の IKEv2 ルールを追加します。詳細は、ikev2.config(5) のマニュアルページを参照してください。
    # pfedit /etc/inet/ike/ikev2.config 
     
        ikesa_xform { dh_group 21 auth_alg sha512 encr_alg aes } 
        ## Rules for cluster interconnect 
        { 
            label "cluster-foobar" 
            auth_method preshared 
            local_addr 172.16.0.0/20 
            remote_addr 172.16.0.0/20 
            cluster_interconnect yes 
        } 

    注 -  事前共有鍵以外の方式を使用して認証を行うように IKEv2 を構成できます。詳細は、<reference XXX> を参照してください。
  3. IKEv2 を事前共有鍵で構成します。詳細は、ikev2.preshared(5) のマニュアルページを参照してください。
    # pfedit /etc/inet/ike/ikev2.preshared 
     
        ## label must match the rule that uses this key 
        { 
            label "cluster-foobar" 
            key 0001020304050607 
        }

    注 -  上のサンプル鍵は一例です。クラスタごとに一意の鍵を作成する必要があります。
  4. インターコネクト用の IPsec ポリシーを追加します。詳細は、ipsecconf(1M) のマニュアルページを参照してください。
    # pfedit /etc/inet/ipsecinit.conf 
     
             { laddr 172.16.0.0/20 raddr 172.16.0.0/20 } ipsec 
                 { encr_algs aes encr_auth_algs sha256 }