Cisco PIX 515E セキュリティ アプライアンス クイック スタート ガイド Version 7.2
シナリオ:サイトツーサイト VPN の設定
シナリオ:サイトツーサイト VPN の設定
発行日;2012/01/14 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 1MB) | フィードバック

目次

シナリオ:サイトツーサイト VPN の設定

サイトツーサイト VPN ネットワーク トポロジの例

サイトツーサイトのシナリオの実装

必要な情報

サイトツーサイト VPN の設定

ASDM の起動

ローカル サイトでのセキュリティ アプライアンスの設定

リモート VPN ピアに関する情報の入力

IKE ポリシーの設定

IPSec 暗号化および認証パラメータの設定

ホストおよびネットワークの指定

VPN アトリビュートの確認とウィザードの完了

VPN 接続の反対側の設定

次の手順

シナリオ:サイトツーサイト VPN の設定

この章では、セキュリティ アプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します。

セキュリティ アプライアンスが提供するサイトツーサイト VPN 機能を使用すると、ネットワーク セキュリティを維持しながら、低コストな公衆インターネット接続で、ビジネス ネットワークを世界中のビジネス パートナー、およびリモート オフィスに拡張できます。VPN 接続を使用すると、あるロケーションから別のロケーションに、セキュアな接続(トンネル)でデータを送信できます。まず、接続の両端が認証され、次に、2 つのサイト間で送信されるすべてのデータが自動的に暗号化されます。

次の項目について説明します。

「サイトツーサイト VPN ネットワーク トポロジの例」

「サイトツーサイトのシナリオの実装」

「VPN 接続の反対側の設定」

「次の手順」

サイトツーサイト VPN ネットワーク トポロジの例

図 4-1 で、2 つのセキュリティ アプライアンス間の、VPN トンネルの例を示します。

図 4-1 サイトツーサイト VPN の設定シナリオのネットワーク レイアウト

 

図 4-1 で示すような VPN サイトツーサイト配置の作成では、接続のそれぞれの端で 1 つずつ、合計 2 つのセキュリティ アプライアンスを設定する必要があります。

サイトツーサイトのシナリオの実装

この項では、図 4-1 で示したリモートアクセスのシナリオのパラメータ例を使用して、サイトツーサイト VPN 配置でセキュリティ アプライアンスを設定する方法を示します。

次の項目について取り上げます。

「必要な情報」

「サイトツーサイト VPN の設定」

必要な情報

この設定手順を開始する前に、次の情報を収集します。

リモート セキュリティ アプライアンス ピアの IP アドレス

トンネルを使用してリモート サイトのリソースと通信することを許可するローカル ホストおよびネットワークの IP アドレス

トンネルを使用してローカル リソースと通信することを許可するリモート ホストおよびネットワークの IP アドレス

サイトツーサイト VPN の設定

この項では、ASDM VPN Wizard を使用してサイトツーサイト VPN の設定をセキュリティ アプライアンスに行う方法について説明します。

次のトピックについて取り上げます。

「ASDM の起動」

「ローカル サイトでのセキュリティ アプライアンスの設定」

「リモート VPN ピアに関する情報の入力」

「IKE ポリシーの設定」

「IPSec 暗号化および認証パラメータの設定」

「ホストおよびネットワークの指定」

「VPN アトリビュートの確認とウィザードの完了」

次の各項では、各設定ステップの実行方法について詳しく説明します。

ASDM の起動

Web ブラウザで ASDM を実行するには、次のように工場出荷時のデフォルトの IP アドレスをアドレス フィールドに入力します。 https://192.168.1.1/admin/


) 「s」を追加して「https」にすることに注意してください。追加しないと、接続が失敗します。HTTPS(HTTP over SSL)は、ブラウザとセキュリティ アプライアンスとの間でセキュアな接続を提供します。


ASDM のメイン ウィンドウが表示されます。

 

ローカル サイトでのセキュリティ アプライアンスの設定


) これ以降、最初のサイトのセキュリティ アプライアンスを、セキュリティ アプライアンス 1 と呼びます。


セキュリティ アプライアンス 1 を設定するには、次の手順を実行します。


ステップ 1 ASDM のメイン ウィンドウの Wizards ドロップダウン メニューで、 VPN Wizard オプションを選択します。最初の VPN Wizard 画面が表示されます。

VPN Wizard の Step 1 で、次の手順を実行します。

a. Site-to-Site VPN オプション ボタンをクリックします。


) Site-to-Site VPN オプションは、2 つの IPsec セキュリティ ゲートウェイを接続します。これには、セキュリティ アプライアンス、VPN コンセントレータ、またはサイトツーサイト IPsec 接続をサポートするその他のデバイスが含まれます。


b. ドロップダウン リストで、現在の VPN トンネルに対してイネーブルにするインターフェイスとして Outside を選択します。

 

c. Next をクリックして続行します。


 

リモート VPN ピアに関する情報の入力

VPN ピアは、設定している接続の反対側にあるシステムで、通常、リモート サイトにあります。


) これ以降、このシナリオでは、リモート VPN ピアをセキュリティ アプライアンス 2 と呼びます。


VPN Wizard の Step 2 で、次の手順を実行します。


ステップ 1 ピア IP アドレス(セキュリティ アプライアンス 2 の IP アドレス。このシナリオでは 209.165.200.236)とトンネル グループ名(たとえば、「Cisco」)を入力します。

ステップ 2 次の手順のいずれかを実行して、使用する認証の種類を指定します。

認証にスタティックな事前共有キーを使用するには、Pre-Shared Key オプション ボタンをクリックし、事前共有キー(たとえば、「Cisco」)を入力します。このキーは、セキュリティ アプライアンス間の IPsec ネゴシエーションに使用されます。


) リモート サイトでセキュリティ アプライアンス 2 を設定するとき、VPN ピアはセキュリティ アプライアンス 1 になります。ここで使用するものと同じ事前共有キー(Cisco)を入力してください。


Challenge/Response Authentication オプション ボタンをクリックして、その認証方式が使用されるようにします。

認証にデジタル証明書を使用するには、Certificate オプション ボタンをクリックし、ドロップダウン リストで Certificate Signing Algorithm を選択します。次に、事前設定されたトラストポイント名をドロップダウン リストで選択します。

認証にデジタル証明書を使用する必要があるものの、トラストポイント名をまだ設定していない場合は、他の 2 つのオプションのいずれかを使用してウィザードを続行してかまいません。認証設定は、標準の ASDM 画面を使用して後で変更できます。

 

ステップ 3 Next をクリックして続行します。


 

IKE ポリシーの設定

IKE は、暗号化方式を含むネゴシエーション プロトコルで、データを保護し、機密性を保証します。また、ピアのアイデンティティも保証する認証方式でもあります。ほとんどの場合、ASDM のデフォルト値で、2 つのピア間でセキュアな VPN トンネルを確立できます。

VPN Wizard の Step 3 で、次の手順を実行します。


ステップ 1 IKE セキュリティ アソシエーションで、セキュリティ アプライアンスが使用する暗号化アルゴリズム(DES、3DES、または AES)、認証アルゴリズム(MD5 または SHA)、および Diffie-Hellman グループ(1、2、または 5)をクリックします。

 


) セキュリティ アプライアンス 2 を設定するときは、セキュリティ アプライアンス 1 で選択した各オプションの値を正確に入力する必要があります。暗号化の不一致は、VPN トンネル障害のよくある原因で、設定プロセスを遅らせる原因になります。


ステップ 2 Next をクリックして続行します。


 

IPSec 暗号化および認証パラメータの設定

VPN Wizard の Step 4 で、次の手順を実行します。


ステップ 1 ドロップダウン リストで、暗号化アルゴリズム(DES、3DES、または AES)および認証アルゴリズム(MD5 または SHA)を選択します。

 

ステップ 2 Next をクリックして続行します。


 

ホストおよびネットワークの指定

この IPsec トンネルを使用してリモートサイト ピアと通信することを許可するローカル サイトのホストおよびネットワークを指定します。ホストおよびネットワークを動的に追加または削除するには、それぞれ、 Add または Delete をクリックします。現在のシナリオでは、Network A(10.10.10.0)からのトラフィックはセキュリティ アプライアンス 1 で暗号化され、VPN トンネルを使用して送信されます。

また、この IPsec トンネルを使用してローカルのホストおよびネットワークにアクセスすることを許可するリモート サイトのホストおよびネットワークも指定します。ホストおよびネットワークを動的に追加または削除するには、それぞれ、 Add または Delete をクリックします。このシナリオでは、セキュリティ アプライアンス 1 のリモート ネットワークは Network B(10.20.20.0)なので、このネットワークからの暗号化されたトラフィックは、トンネルを使用できます。

VPN Wizard の Step 5 で、次の手順を実行します。


ステップ 1 Source 領域の Type ドロップダウン リストで IP Address を選択します。

ステップ 2 ローカルの IP アドレスとネットマスクを、それぞれ、IP Address フィールドおよび Netmask フィールドに入力します。

ステップ 3 Destination 領域の Type ドロップダウン リストで IP Address を選択します。

ステップ 4 リモートのホストまたはネットワークの IP アドレスとネットマスクを入力します。

 

ステップ 5 Next をクリックして続行します。


 

VPN アトリビュートの確認とウィザードの完了

VPN Wizard の Step 6 で、ここで作成した VPN トンネルの設定リストを確認します。設定が正しいことを確認したら、Finish をクリックし、変更をセキュリティ アプライアンスに適用します。

 

ステップ 6 設定変更をスタートアップ設定に保存して、デバイスが次回起動するときに変更が適用されるようにするには、File メニューで Save をクリックします。

この操作を行わない場合は、ASDM を終了するときに、設定変更を永続的に保存するように求められます。

設定変更を保存しないと、次回のデバイス起動時に古い設定が有効になります。


 

これで、セキュリティ アプライアンス 1 の設定プロセスは終わりです。

VPN 接続の反対側の設定

これで、ローカルなセキュリティ アプライアンスが設定されました。次に、リモート サイトのセキュリティ アプライアンスを設定する必要があります。

リモート サイトでは、VPN ピアとして機能するように、2 番目のセキュリティ アプライアンスを設定します。ローカルなセキュリティ アプライアンスの設定手順のうち、 「ローカル サイトでのセキュリティ アプライアンスの設定」 から「VPN アトリビュートの確認とウィザードの完了」までを使用します。


) セキュリティ アプライアンス 2 を設定するときは、セキュリティ アプライアンス 1 で選択した各オプションと同じ値を、正確に入力する必要があります。不一致は、VPN トンネル設定エラーのよくある原因です。


次の手順

サイトツーサイト VPN 環境に、セキュリティ アプライアンスを配置するだけの場合は、これで初期設定は終わりです。このほかに、次の手順について、実行する必要があるかどうかを検討してください。

 

作業内容
参照先

設定の調整およびオプション機能と高度な機能の設定

Cisco Security Appliance Command Line Configuration Guide

日常のオペレーションの学習

Cisco Security Appliance Command Reference

Cisco Security Appliance Logging Configuration and System Log Messages

セキュリティ アプライアンスは、複数のアプリケーション用に設定できます。次の項で、その他の一般的なアプリケーション用にセキュリティ アプライアンスを設定する手順を説明します。

 

作業内容
参照先

DMZ 内の Web サーバを保護するセキュリティ アプライアンスの設定

第2章「シナリオ:DMZ の設定」

リモートアクセス VPN の設定

第3章「シナリオ:IPsec リモートアクセス VPN の設定」