特定のセキュリティー・モデルの構成

IP セキュリティー構成ファイルには、多くの強力な機能、オプション指定、および制御指定があるので、これらのファイルのセットアップは複雑な作業になることがあります。 しかし、ビジネスのセキュリティー要件を明確に識別した後は、IP セキュリティー・ポリシーの実装は、単に要件をポリシー・エージェント構成ファイルに変換するだけのものとなります。

保護モデルの選択は、主にネットワーク・トポロジーによって決まります。IP セキュリティー・ポリシーの構成時、単一のモデルのみに従うことはもちろん十分に可能ですが、z/OS® IP セキュリティー機能では、モデルを同時に幾つでもインストールすることができます。通常は、第 1 のセットの規則により内部ネットワーク・トラフィックを規制し、第 2 のセットにより、接続されているネットワークからのトラフィックを保護し、さらに、第 3 のセットにより、インターネット経由でルーティングされるトラフィックのセキュリティーを確保します。以下のシナリオでは、お客様があるセキュア・サーバーを構成しようとしているものとします。このセキュア・サーバーはマルチホーム・ホストで、内部ネットワーク、外部ネットワーク、およびインターネットをトラバースする広域ネットワークに接続されています。以下のサブトピックに示す構成ガイドラインは、3 つのビジネス・モデルに基づいています。

図 1 は、3 つのセキュリティー・モデルのすべてを含むサンプル・ネットワークを示しています。

図 1. セキュリティー・モデル・ネットワーク
トラステッド内部ネットワーク、パートナー企業、および事業所に接続された z/OS ホストを示します。

以下のサブトピックでは、IP セキュリティー・ポリシーを構成するためのステップで説明したステップを使用して、これらのモデルを構成する方法について説明します。ポリシーの例では、デフォルト拒否ポリシーを適用することを前提としています。つまり、明示的に許可されていないトラフィックはすべてブロックされます。