Cisco
    • PDF

    Cisco

    • PDF

    Article Summary

    Classic環境で利用できます。

    IPsec VPN Tunnel作成のために顧客 VPNゲートウェイでリソースを構成する方法について説明します。VPNゲートウェイデバイスが Cisco社の ASAシリーズ製品である場合は、次の内容をご参照ください。

    参考

    ここでは、ローカルネットワークが顧客ネットワーク、リモートネットワークが NAVERクラウドプラットフォームの Private Subnetになります。Peer IPまたは NAVERクラウドプラットフォームの VPNゲートウェイのグローバル IPアドレスになります。

    インターフェイス IPの設定

    インターフェイス IPを設定する方法は以下のとおりです。

    hostname(config)# interface ethernet0/0
    hostname(config-if)# nameif outside
    hostname(config-if)# security-level 0
    hostname(config-if)# ip address <グローバル IPアドレス> <サブネットマスク>
    hostname(config-if)# no shutdown
    
    hostname(config)# interface ethernet0/1
    hostname(config-if)# nameif inside
    hostname(config-if)# security-level 100
    hostname(config-if)# ip address <内部プライベート IPアドレス> <サブネットマスク>
    hostname(config-if)# no shutdown
    

    ルーティング設定

    ル―テイングを設定する方法は以下のとおりです。

    hostname(config)# route outside 0 0 <VPNゲートウェイのグローバル IPアドレス>
    

    ネットワークオブジェクトグループ設定

    ローカルネットワークとリモートネットワークのそれぞれのオブジェクトグループを作成します。作成する方法は、以下のとおりです。

    hostname(config)# object-group network <グループの名前の定義>
    hostname(config-network)# network-object host <ホスト IP>
    hostname(config-network)# network-object <ネットワーク IP> <サブネットマスク>
    

    アクセス設定

    ネットワークのアクセスを設定する方法は以下のとおりです。

    • 特定 IPのアクセス許可

      hostname(config)# access-list outside_20_cryptomap extended permit ip <内部プライベート IPアドレス> <内部サブネットマスク> <リモートネットワークのプライベート IPアドレス> <リモートネットワークの内部サブネットマスク>
      
    • ネットワークオブジェクトグループのアクセス許可

      hostname(config)# access-list <access-listの名前の定義> extended permit ip object-group <ローカルオブジェクトグループの名前> object-group <リモートオブジェクトグループの名前>
      

    IKE設定

    IKEを設定するには、IKEv1と IKEv2を構成し、IKEv1、IKEv2それぞれのトラフィック保護のための暗号化方式を設定する必要があります。

    参考

    パスワードおよび認証アルゴリズムの設定値が NAVERクラウドプラットフォームコンソールで作成した IPsec VPN Gatewayの設定値と同じである必要があります。

    IKEv1構成

    IKEv1を構成する方法は以下のとおりです。

    hostname(config)# crypto ikev1 policy 1
    hostname(config-ikev1-policy)# authentication pre-share
    hostname(config-ikev1-policy)# encryption 3des
    hostname(config-ikev1-policy)# hash sha
    hostname(config-ikev1-policy)# group 2
    hostname(config-ikev1-policy)# lifetime 43200
    hostname(config)# crypto ikev1 enable outside
    
    • D-Hグループ: 2
    • 認証方式: pre-share
    • 暗号化アルゴリズム: 3des
    • ハッシュアルゴリズム: sha-1
    • lifetime: 43200

    IKEv2構成

    IKEv2を構成する方法は以下のとおりです。

    hostname(config)# crypto ikev2 policy 1
    hostname(config-ikev2-policy)# encryption 3des
    hostname(config-ikev2-policy)# group 2
    hostname(config-ikev2-policy)# prf sha
    hostname(config-ikev2-policy)# lifetime 43200
    hostname(config)# crypto ikev2 enable outside
    
    • D-Hグループ: 2
    • PRF(Pseudo Random Function)アルゴリズム: sha-1
    • 暗号化アルゴリズム: 3des
    • lifetime: 43200

    IKEv1変換セットの作成

    トラフィック保護のために IKEv1の変換セットを作成する方法は次の通リです。

    hostname(config)# crypto ipsec transform-set FirstSet esp-3des esp-md5-hmac
    
    • 変換セットの名前の例: FirstSet
    • 暗号化アルゴリズ: esp-3des
    • ハッシュアルゴリズム: esp-md5-hmac

    IKEv2提案書の作成

    トラフィック保護のために IKEv2の提案書を作成する方法は以下のとおりです。

    hostname(config)# crypto ipsec ikev2 ipsec-proposal secure
    hostname(config-ipsec-proposal)# protocol esp 3des integrity md5
    
    • 提案書の名前の例: secure
    • 暗号化アルゴリズム: 3des
    • ハッシュアルゴリズム: md5

    トンネルグループの作成

    既存の Group Policyを利用してトンネルグループを作成する方法は以下のとおりです。

    hostname(config)# group-policy DefaultGroupPolicy internal
    hostname(config)# group-policy DefaultGroupPolicy attributes
    hostname(config)# vpn-tunnel-protocol ikev1 ikev2
    hostname(config)# tunnel-group <Peer IP> type ipsec-l2l
    hostname(config)# tunnel-group <Peer IP> ipsec-attributes
    hostname(config-tunnel-ipsec)# default-group-policy DefaultGroupPolicy
    hostname(config-tunnel-ipsec)# ikev1 pre-shared-key <Pre-sharedキー値>
    hostname(config-tunnel-ipsec)# ikev2 remote-authentication certificate
    
    参考

    Pre-sharedキー値は、1~128字のアルファベットまたは数字で構成する必要があります。

    暗号化マップの作成およびインターフェイスへの適用

    暗号化マップを作成し、インターフェイスに適用する方法は以下のとおりです。

    • 暗号化マップの作成

      hostname(config)# crypto map <マップの名前の定義> 1 match address <access-listの名前>
      hostname(config)# crypto map <マップの名前> 1 set peer <Peer IP>
      hostname(config)# crypto map <マップの名前> 1 set ikev1 transform-set <IKEv1変形セットの名前>
      hostname(config)# crypto map <マップの名前> 1 set ikev2 ipsec-proposal <IKEv2提案書の名前>
      
    • インターフェイス適用

      hostname(config)# crypto map <マップの名前> interface outside
      

    接続の確認

    すべてのプロセスを終えると、インターフェイスと VPNトンネルを確認できます。

    インターフェイスの確認

    インターフェイスを確認する方法は以下のとおりです。

    hostname(config)# show ip
    
    System IP Addresses:
    Interface            Name       IP address     Subnet mask     Method 
    GigabitEthernet0/0   inside     192.168.1.1    255.255.255.0   manual 
    GigabitEthernet0/1   outside    10.0.0.1       255.255.255.0   manual              
    Current IP Addresses:
    Interface            Name       IP address     Subnet mask     Method
    GigabitEthernet0/0   inside     192.168.1.1    255.255.255.0   manual   
    GigabitEthernet0/1   outside    10.0.0.1       255.255.255.0   manual
    

    VPNトンネルの確認

    VPNトンネルを確認する方法は以下のとおりです。

    • show crypto ipsec sa 入力

      hostname(config)# show crypto ipsec sa
      
      interface: outside
         Crypto map tag: MAP, seq num: 10, local addr: 10.0.0.1
          access-list VPN extended permit icmp 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
          local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/1/0)
          remote ident (addr/mask/prot/port): (192.168.2.0/255.255.255.0/1/0)
      current_peer: 10.0.0.2
          #pkts encaps: 4, #pkts encrypt: 4, #pkts digest: 4
          #pkts decaps: 4, #pkts decrypt: 4, #pkts verify: 4
          #pkts compressed: 0, #pkts decompressed: 0
          #pkts not compressed: 4, #pkts comp failed: 0, #pkts decomp failed: 0
          #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
          #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
          #send errors: 0, #recv errors: 0
          local crypto endpt.: 10.0.0.1/0, remote crypto endpt.: 10.0.0.2/0
          path mtu 1500, ipsec overhead 74, media mtu 1500
          current outbound spi: DB680406
          current inbound spi : 1698CAC7
        inbound esp sas:
          spi: 0x1698CAC7 (379112135)
             transform: esp-aes esp-sha-hmac no compression
             in use settings ={L2L, Tunnel, }
             slot: 0, conn_id: 16384, crypto-map: MAP
             sa timing: remaining key lifetime (kB/sec): (3914999/3326)
             IV size: 16 bytes
             replay detection support: Y
             Anti replay bitmap:
              0x00000000 0x0000001F
        outbound esp sas:
          spi: 0xDB680406 (3681027078)
             transform: esp-aes esp-sha-hmac no compression
             in use settings ={L2L, Tunnel, }
             slot: 0, conn_id: 16384, crypto-map: MAP
             sa timing: remaining key lifetime (kB/sec): (3914999/3326)
             IV size: 16 bytes
             replay detection support: Y
             Anti replay bitmap:
             0x00000000 0x00000001
      
    • show crypto isakmp sa 入力

      hostname(config)# show crypto isakmp sa
      
      IKEv1 SAs:
      
         Active SA: 1
            Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey)
      Total IKE SA: 1
      
      1   IKE Peer: 10.0.0.2
          Type    : L2L             Role    : responder
          Rekey   : no              State   : MM_ACTIVE
      
    • show crypto IKEv2 sa det 入力

      hostname(config)# show crypto IKEv2 sa det
      
      IKEv2 SAs:
      
      Session-id:132, Status:UP-ACTIVE, IKE count:1, CHILD count:1
      
      Tunnel-id                  Local                Remote     Status         Role
      1574208993     198.51.100.1/4500    203.0.113.134/4500      READY    RESPONDER
            Encr: AES-CBC, keysize: 256, Hash: SHA512, DH Grp:24, Auth sign: PSK, Auth verify: PSK
            Life/Active Time: 86400/352 sec
            Session-id: 132
            Status Description: Negotiation done
            Local spi: 4FDFF215BDEC73EC       Remote spi: 2414BEA1E10E3F70
            Local id: 198.51.100.1
            Remote id: DynamicSite2Site1
            Local req mess id: 13             Remote req mess id: 17
            Local next mess id: 13            Remote next mess id: 17
            Local req queued: 13              Remote req queued: 17
            Local window: 1                   Remote window: 1
            DPD configured for 10 seconds, retry 2
            NAT-T is detected  outside
      Child sa: local selector  172.0.0.0/0 - 172.255.255.255/65535
                remote selector 172.16.1.0/0 - 172.16.1.255/65535
                ESP spi in/out: 0x9fd5c736/0x6c5b3cc9
                AH spi in/out: 0x0/0x0
                CPI in/out: 0x0/0x0
                Encr: AES-CBC, keysize: 256, esp_hmac: SHA96
                ah_hmac: None, comp: IPCOMP_NONE, mode tunnel
      

    この記事は役に立ちましたか?

    What's Next
    Changing your password will log you out immediately. Use the new password to log back in.
    First name must have atleast 2 characters. Numbers and special characters are not allowed.
    Last name must have atleast 1 characters. Numbers and special characters are not allowed.
    Enter a valid email
    Enter a valid password
    Your profile has been successfully updated.