この資料の目標は RV160 および RV260 シリーズ ルータのサイト間VPN を作成することです。
バーチャル プライベート ネットワーク (VPN)はセキュア ネットワークにリモートワーカーを接続する大きい方法です。 VPN は彼らがオンサイト セキュア ネットワークに接続されたようにリモートホストが機能するようにします。 サイト間VPN では、1 位置のローカルルータは VPN トンネルによってリモートルータに接続します。 このトンネルは送信 される セキュアデータに業界標準暗号化 および 認証技術の使用によってデータを安全にカプセル化します。
サイト間VPN を設定している時、トンネルのどちら側でもローカル エリア ネットワーク (LAN)サブネットは同じネットワークであることができないことに注目して下さい。 たとえば、サイト A LAN が 192.168.1.x/24 サブネットを使用すれば、サイト B は同じ サブネットを使用できません。 サイト B は 192.168.2.x/24 のような別のサブネットを使用しなければなりません。
トンネルを正しく設定するために、対応した設定を(ローカルおよび遠隔を反転させます) 2 人のルータを設定した場合入力しま。 他のルータ(B)リモート Group Setup セクションの設定をのルータ入力している間このルータがローカル グループ セットアップセクションのルータ A. Enter として設定識別されると仮定して下さい。 他のルータを設定する時(ルータ B)はローカル グループ セットアップセクションで、設定を入力し、リモート グループセットアップでルータ A 設定を入力します。
太字で強調表示されているルータ A およびルータ両方 B のための設定の表はです反対ルータの反転のパラメータ下記にあります。 他のパラメータはすべて設定されます同じ残ります。 この資料では、ルータ A.を使用してローカルルータを設定します。
フィールド |
ルータ A (ローカル) WAN IP アドレス: 140.x.x.x ローカルIPアドレス: 192.168.2.0/24 |
ルータ B (リモート) WAN IP アドレス: 145.x.x.x ローカルIPアドレス: 10.1.1.0/24 |
接続名 |
VPNTest |
VPNTestB |
IPSec プロファイル |
HomeOffice (RemoteOffice として同じ 設定を持っています) |
RemoteOffice (HomeOffice として同じ 設定を持っています) |
Interface |
WAN |
WAN |
リモートエンドポイント |
静的な IP: 145.x.x.x |
静的な IP: 140.x.x.x |
IKE 認証方式 |
事前共有鍵 事前共有キー: CiscoTest123! |
事前共有鍵 事前共有キー: CiscoTest123! |
ローカル識別子型 |
ローカル WAN IP |
ローカル WAN IP |
ローカル識別子 |
140.x.x.x |
145.x.x.x |
ローカルIP 型 |
サブネット |
サブネット |
ローカルIPアドレス |
192.168.2.0 |
10.1.1.0 |
ローカル サブネット マスク |
255.255.255.0 |
255.255.255.0 |
リモート識別子の型 |
リモート WAN IP |
リモート WAN IP |
リモート識別子 |
145.x.x.x |
140.x.x.x |
リモートIP 型 |
サブネット |
サブネット |
リモートIPアドレス |
10.1.1.0 |
192.168.2.0 |
リモート サブネット マスク |
255.255.255.0 |
255.255.255.0 |
アグレッシブ モード |
Disabled |
Disabled |
学ぶために IPSec プロファイルを設定する方法を技術情報を参照して下さい: RV160 および RV260 の IPSec プロファイル(オート キー入力 モード)の設定。
サイト間VPN を Setup ウィザードを使用して設定するために、記事を参照して下さい: RV160 および RV260 の VPN のセットアップ ウィザードの設定。
· RV160
· RV260
· 1.0.00.13
ステップ 1.ルータ A.の Web 設定 ページにログイン して下さい。
注: 両方のために RV160 をルータ使用します。
ステップ 2.ナビゲートへの VPN > IPSec VPN > サイト間。
ステップ 3.新しいサイト間VPN 接続を追加するために Add ボタンをクリックして下さい。
ステップ 4 設定を有効に するためにイネーブルをチェックして下さい。 このコマンドはデフォルトで有効になっています。
ステップ 5. VPN トンネルの接続名を入力して下さい。 この説明は参照の目的のため、トンネルの反対側で使用される名前を一致する必要がありません。
この例では、接続名として VPNTest を入力します。
ステップ 6 新しい IPSec プロファイルを作成するか、または(Amazon_Web_Services、Microsoft_Azure) premade 1 を使用したいと思ったら、VPN のために使用したいと思う IPSec プロファイルを選択して下さい。 デフォルト–オート プロファイルはデフォルトで選択されます。 フェーズ I およびフェーズ II ネゴシエーションのための暗号化、認証および Diffie-Hellman(DH) グループのようなアルゴリズムを定義する IPSec プロファイルは IPsec の中央設定です。
この例に関しては、IPSec プロファイルとして HomeOffice を選択します。
注: IPSec プロファイルの作成について詳細を理解したいと思う場合技術情報を参照して下さい: RV160 および RV260 の IPSec プロファイル(オート キー入力 モード)の設定。
ステップ 7 インターフェイス フィールドで、トンネルに使用するインターフェイスを選択して下さい。 この例では、インターフェイスとして WAN を使用します。
ステップ 8.リモートエンドポイントに静的な IP、完全修飾ドメイン名 (FQDN)、または動的IP を選択して下さい。 選択に基づいてリモートエンドポイントの IP アドレスか FQDN で入力して下さい。
静的な IP を選択し、リモートエンドポイント IP アドレスで入りました。
ステップ 1.事前共有キーか証明書を選択して下さい。 このデモに関しては、IKE 認証方式として『Pre-Shared Key』 を選択 します。
事前共有キーが含まれているデータの鍵付きハッシュを計算することおよび送信 することによる IKE 同位 認証する互い。 従って受信ピアが事前共有キーを使用して同じハッシュを独自に作成できれば場合同位が両方とも同じシークレットを共有する必要があること他を認証することをピア知っています。 事前共有キーは各 IPSec ピアがそれがセッションを設定するその他すべてのピアの事前共有キーで設定する必要があるのでよくスケーリングしません。
デジタル認証は証明書所有者のような情報が識別する含まれているパッケージです: 証明書所有者の公開キーの名前か IP アドレス、証明書のシリアル番号、証明書の有効期限およびコピー。 標準デジタル認証 形式は X.509 仕様で定義されます。 X.509 バージョン 3 は証明書のためのデータ構造を定義します。 『Certificate』 を選択 する場合、署名入り認証が Administration > 証明書でインポートされることを確かめて下さい。 ローカルおよび遠隔両方にドロップダウン リストから証明書を選択して下さい。
呼び出します。 Pre-Shared Key フィールドでは、事前共有キーで入力して下さい。
注: リモートルータが同じ事前共有キーを使用することを確かめて下さい。
ステップ 3 事前共有キーを表示する望んだ場合 Enable チェックボックスをチェックして下さい。 事前共有鍵の強度 メートルは人種差別を通して事前共有キーの強度を示します。 最小事前共有キー複雑な状況を有効に するためにイネーブルをチェックして下さい。 それから、ローカル グループ セットアップセクションのためににスキップして下さい。
ステップ 1.ドロップダウン リストからローカル WAN IP、IP アドレス、ローカル FQDN、またはローカルユーザ FQDN を選択して下さい。 選択に基づいて識別子名か IP アドレスを入力して下さい。 ローカル WAN IP を選択する場合、ルータの WAN IP アドレスは自動的に入力する必要があります。
呼び出します。 ローカルIP 型に関しては、ドロップダウン リストからの単一、IPグループ、または GRE インターフェイス 『Subnet』 を選択 して下さい。
この例では、サブネットは選択されました。
ステップ 3.このトンネルを使用できるデバイスの IP アドレスを入力して下さい。 それからサブネット マスクを入力して下さい。
このデモに関しては、ローカルIPアドレスとして 192.168.2.0 およびサブネット マスクのための 255.255.255.0 を入力します。
ステップ 1.ドロップダウン リストからリモート WAN IP、リモート FQDN、またはリモートユーザ FQDN を選択して下さい。 選択に基づいて識別子名か IP アドレスを入力して下さい。
リモート識別子の型としてリモート WAN IP を選択し、リモートルータの IP アドレスで入りました。
ステップ 2.、単一、リモートIP 型ドロップダウン リストからの IPグループ 『Subnet』 を選択 して下さい。
この例では、『Subnet』 を選択 します。
注: リモートIP 型として IPグループを選択する場合、新しい IPグループを作成するポップアップウィンドウは現われます。
ステップ 3.このトンネルを使用できるデバイスのリモート ローカルIPアドレスおよびサブネット マスクを入力して下さい。
255.255.255.0 のこのトンネルおよびサブネット マスクを使用できるリモート ローカルIPアドレスのための 10.1.1.0 を入力しました。
ステップ 4 アグレッシブモードを有効に するためにボックスをチェックして下さい。 アグレッシブモードは IKE SA のためのネゴシエーションが発信側が渡されるすべての SA 必要なデータの 3 つのパケットに圧縮されているときあります。 ネゴシエーションはより速いですが、それらにクリアテキストで交換識別の脆弱性があります。
この例では、それをチェックを外されて残します。
注: メインモードのためのその他の情報は vs アグレッシブモード、見ます: メインモード vs アグレッシブモード
ステップ 5.新しいサイト間VPN 接続を作成するために『Apply』 をクリック して下さい。
今ローカルルータのための新しいサイト間VPN 接続の追加に成功する必要があります。 リモートルータ(B)逆情報を使用するルータを設定する必要があります。
揮発のルータが現在使用しているリブートの間で保たれないという意味でことすべての設定は実行コンフィギュレーション ファイルにあります。
ステップ 1: ページの上で、設定管理にスタートアップ コンフィギュレーションに実行コンフィギュレーションを保存するためにナビゲート するように SAVE ボタンをクリックして下さい。 これはリブート間の設定を保つことです。
呼び出します。 設定管理では、出典が実行コンフィギュレーションであり、宛先がスタートアップ コンフィギュレーションであることを確かめて下さい。 それからスタートアップ コンフィギュレーションに実行コンフィギュレーションを保存するために『Apply』 を押して下さい。 揮発の、リブートの間で保たれないルータが現在使用していることすべての設定は実行コンフィギュレーション ファイルにあります。 スタートアップ コンフィギュレーション コンフィギュレーション・ファイルへの実行コンフィギュレーション ファイルをコピーすることはリブート間のすべての設定を保ちます。