エフサステクノロジーズ株式会社

本ページの製品は2024年4月1日より、エフサステクノロジーズ株式会社に統合となり、順次、切り替えを実施してまいります。一部、富士通表記が混在することがありますので、ご了承ください。

ONTAP 9 マニュアル ( CA08871-402 )

IPセキュリティを使用する準備

ONTAP 9.8以降では、必要に応じてIPセキュリティ(IPsec)を使用してネットワーク トラフィックを保護できます。IPSecは、ONTAPで使用できるいくつかの移動中 / 転送中データ暗号化オプションの1つです。本番環境でIPSecを使用する前に、IPSecを設定する準備をしておく必要があります。

ONTAPでのIPセキュリティの実装

IPsecは、IETFによって管理されるインターネット標準です。ネットワーク エンドポイント間を流れるトラフィックの、IPレベルでのデータ暗号化、データ整合性、認証を実現します。

ONTAPでは、ONTAPとさまざまなクライアントの間のあらゆるIPトラフィック(NFS、SMB、iSCSIプロトコルなど)が、IPsecによって保護されます。プライバシーとデータ整合性を確保するだけでなく、リプレイ攻撃や中間者攻撃などの各種攻撃からネットワーク トラフィックを守ります。ONTAPでは、トランスポート モードのIPsec実装を使用します。IPv4かIPv6を使用してONTAPとクライアントの間でキー マテリアルをネゴシエートするために、Internet Key Exchange(IKE)プロトコル バージョン2を利用します。

クラスタでIPSec機能を有効にすると、さまざまなトラフィック特性に一致するONTAPセキュリティ ポリシー データベース(SPD)のエントリが、ネットワークに1つ以上必要になります。これらのエントリは、データの処理と送信に必要な特定の保護の詳細(暗号スイートや認証方式など)にマッピングされます。各クライアントにも、対応するSPDエントリが必要です。

トラフィックの種類によっては、別の移動中データ暗号化オプションが望ましいものもあります。たとえば、SnapMirrorとクラスタ ピアリング トラフィックの暗号化については、IPsecではなくTransport Layer Security(TLS)プロトコルが一般的に推奨されます。これは、ほとんどの状況でTLSの方が高いパフォーマンスが得られるためです。

ONTAP IPsec実装の進化

IPsecはONTAP 9.8で初めて導入されました。その後も実装は以下のように進化と改善を続けています。

特定のONTAPリリースで導入された機能は、特に記載がないかぎり、以降のリリースでもサポートされます。
ONTAP 9.16.1

暗号化や整合性チェックなどいくつかの暗号化処理を、サポート対象のNICカードにオフロードできるようになりました。詳細については、<<「IPsecのハードウェア オフロード機能」>>を参照してください。

ONTAP 9.12.1

MetroCluster IP構成とファブリック接続MetroCluster構成で、フロントエンドのホスト プロトコルとしてIPsecがサポートされました。MetroClusterクラスタでのIPsecのサポートはフロントエンドのホスト トラフィックに限定され、MetroClusterのクラスタ間LIFではサポートされません。

ONTAP 9.10.1

事前共有キー(PSK)に加えて、証明書もIPsec認証に使用できるようになりました。ONTAP 9.10.1より前のバージョンでは、認証でサポートされるのはPSKのみでした。

ONTAP 9.9.1

IPsecで使用される暗号化アルゴリズムが、FIPS 140-2準拠になりました。これらのアルゴリズムは、FIPS 140-2認定を受けたONTAPのCryptographic Moduleで処理されています。

ONTAP 9.8

IPsecのサポートが、トランスポート モードの実装に基づいて初めて利用可能になりました。

IPSecのハードウェア オフロード機能

ONTAP 9.16.1以降を使用している場合、暗号化や整合性チェックなど一部の計算負荷が高い処理を、ストレージ ノードに取り付けられたネットワーク インターフェイス コントローラー(NIC)カードにオフロードするオプションがあります。このハードウェア オフロード オプションを使用すると、IPsecで保護されたネットワーク トラフィックのパフォーマンスとスループットが大幅に向上します。

要件と推奨事項

IPsecのハードウェア オフロード機能を使用する前に、考慮しておくべき要件がいくつかあります。

サポートされるイーサネット カード

ストレージ ノードに取り付けて使用できるのは、サポートされているイーサネット カードだけです。ONTAP 9.16.1でサポートされるイーサネット カードは以下のとおりです。

  • X50131A(2p、40G / 100G / 200G / 400Gイーサネット コントローラーCX7)

  • X60243A(4p、10G / 25Gイーサネット コントローラーCX7)

クラスタ スコープ

IPSecのハードウェア オフロード機能は、クラスタに対してグローバルに設定されます。たとえば、security ipsec configコマンドはクラスタ内のすべてのノードに適用されます。

構成の一貫性

サポートされているNICカードが、クラスタ内のすべてのノードに取り付けられている必要があります。サポートされているNICカードが一部のノードでしか使用できない場合、一部のLIFがオフロード対応のNICにホストされていないと、フェイルオーバー後にパフォーマンスが大幅に低下することがあります。

アンチリプレイの無効化

IPsecのアンチリプレイ保護は、ONTAP(デフォルト設定)とIPsecクライアントで無効にしておく必要があります。無効にしていないと、断片化とマルチパス(冗長ルート)はサポートされません。

制限事項

IPsecのハードウェア オフロード機能を使用する前に、考慮しておくべき制限事項がいくつかあります。

IPv6

IPv6は、IPsecのハードウェア オフロード機能ではサポートされていません。IPv6は、IPsecソフトウェア実装でのみサポートされます。

拡張シーケンス番号

IPSecの拡張シーケンス番号は、ハードウェア オフロード機能ではサポートされていません。通常の32ビット シーケンス番号のみが使用されます。

リンク アグリゲーション

IPSecのハードウェア オフロード機能では、リンク アグリゲーションはサポートされていません。そのため、この機能をONTAP CLIでnetwork port ifgrpコマンドを通じて管理されるインターフェイスやリンク アグリゲーション グループで使用することはできません。

ONTAP CLIでの設定のサポート

ONTAP 9 16.1では、以下に説明するように、IPSecのハードウェア オフロード機能をサポートするために、既存の3つのCLIコマンドが更新されています。詳細については、「ONTAPでのIPセキュリティの設定」も参照してください。

ONTAPコマンド 更新

security ipsec config show

ブーリアン パラメーターOffload Enabledは、現在のNICオフロード ステータスを示します。

security ipsec config modify

is-offload-enabledパラメーターを使用すると、NICオフロード機能の有効と無効を切り替えられます。

security ipsec config show-ipsecsa

インバウンド トラフィックとアウトバウンド トラフィックをバイト数とパケット数で表示するために、4つの新しいカウンタが追加されています。

ONTAP REST APIでの設定のサポート

ONTAP 9.16.1では、以下に説明するように、IPSecのハードウェア オフロード機能をサポートするために、既存の2つのREST APIエンドポイントが更新されています。

RESTエンドポイント 更新

/api/security/ipsec

パラメーターoffload_enabledが追加され、PATCHメソッドで使用できるようになりました。

/api/security/ipsec/security_association

オフロード機能で処理された総バイト数とパケット数を追跡するために、2つの新しいカウンタ値が追加されています。

Top of Page