形成するのに VPN トンネルと呼ばれることがによってバーチャル プライベート ネットワーク (VPN)がパブリックまたは共用インターネット上の 2 つのエンドポイント間の信頼できる接続を、使用されています。 彼らがもう一方の端のネットワークの一部であるようにすなわち、互いに接続するべき 2 人のルータ 安全にと論理的にようである一端のクライアントをゲートウェイ間 VPN 接続可能に。 これはインターネットにより簡単におよび安全に共有されるべきデータおよびリソースを有効に します。
設定は両方のルータでゲートウェイ間 VPN を有効に するためにする必要があります。 1 のローカル グループが他のリモート グループであるようにローカル グループ設定でできている設定およびリモート グループ セットアップセクションは 2 人のルータの間で反転させる必要があります。
この資料の目標は RV016、RV042、RV042G および RV082 VPN シリーズ ルータのゲートウェイ間 VPN を設定する方法を説明することです。
• RV016
• RV042
• RV042G
• RV082
• v4.2.2.08
ステップ 1.ルータコンフィギュレーション ユーティリティへのログインは > ゲートウェイ間『VPN』 を選択 し。 ゲートウェイ間ページは開きます:
次の機能が設定される必要があるゲートウェイ間 VPN を設定するため:
2. ローカル グループ設定
4. IPSec 設定
トンネルはいいえ read only フィールドです現在のトンネルを表示する作成される筈である。
ステップ 1.トンネル名 フィールドで VPN トンネルの名前を入力して下さい。 それはトンネルの反対側で使用される名前を一致する必要がありません。
呼び出します。 インターフェイス ドロップダウン リストからトンネルのために使用するために Wide Area Network (WAN)ポートを選択して下さい。
• WAN1 — RV0XX シリーズ VPN ルータの専用 WAN ポート。
• WAN2 — RV0XX シリーズ VPN ルータの WAN2/DMZ ポート。 WAN およびない非武装化ゾーン(DMZ)ポートで設定される場合その時だけドロップダウン メニューで表示します。
VPN を有効に するステップ 3. (オプションの)は Enable フィールドのチェックボックスをチェックします。 VPN はデフォルトで有効に なります。
注: 1 つのルータで設定される他のルータで設定されるリモート グループのための設定とローカル グループのための設定は同じであるはずです。
ステップ 1.ローカル セキュリティ ゲートウェイ型ドロップダウン リストからの VPN トンネルを確立するために適切なルータ識別 方式を選択して下さい。
• IP だけ—ローカル ルータ(このルータ)は静的な IP アドレスによって認識されます。 ルータがスタティック WAN IP を備えている場合だけこのオプションを選択できます。 静的な WAN IP アドレスは IP アドレス フィールドに自動的に現われます。
• IP + トンネルへのドメイン名(FQDN)認証アクセスは静的IP アドレスおよび登録されていたドメインを通して可能性のあるです。 このオプションを選択する場合、Domain Name フィールドで登録されていたドメインの名前を入力して下さい。 静的な WAN IP アドレスは IP アドレス フィールドに自動的に現われます。
• IP + E メール アドレス。(ユーザ FQDN)トンネルへの認証アクセスは静的IP アドレスおよび eメールアドレスによって可能性のあるです。 このオプションを選択する場合、Eメールアドレス フィールドで eメールアドレスを入力して下さい。 静的な WAN IP アドレスは IP アドレス フィールドに自動的に現われます。
• 動的IP + トンネルへのドメイン名(FQDN)認証アクセスはダイナミック IP アドレスおよび登録されていたドメインを通して可能性のあるです。 このオプションを選択する場合、Domain Name フィールドで登録されていたドメインの名前を入力して下さい。
• 動的IP + メール アドレス。(ユーザ FQDN)トンネルへの認証アクセスはダイナミック IP アドレスおよび eメールアドレスによって可能性のあるです。 このオプションを選択する場合、Eメールアドレス フィールドで eメールアドレスを入力して下さい。
ステップ 2.ユーザの適切なローカル LAN ローカル セキュリティ グループ ドロップダウン リストから VPN トンネルにアクセスできるユーザかグループを選択して下さい。 デフォルトはサブネットです。
• IP専用 1 つの LAN デバイスは VPN トンネルにアクセスできます。 このオプションを選択する場合、IP address フィールドで LAN デバイスの IP アドレスを入力して下さい。
• サブネット—特定のサブネットのすべての LAN デバイスはトンネルにアクセスできます。 このオプションを選択する場合、それぞれ IP アドレスおよびサブネットマスク フィールドで LAN デバイスのサブネットワーク IP アドレスおよびサブネットマスクを入力して下さい。 デフォルト マスクは 255.255.255.0 です。
• LAN デバイスの IP range — A 範囲はトンネルにアクセスできます。 このオプションを選択する場合、それぞれ開始 IP および端 IP フィールドで開始し、終了 IP アドレスを入力して下さい。
ステップ 3.設定を保存するために『SAVE』 をクリック して下さい。
注: 1 つのルータで設定される他のルータで設定されるローカル グループのための設定とリモート グループのための設定は同じであるはずです。
ステップ 1: リモート セキュリティゲートウェイ型ドロップダウン リストから、リモートルータを VPN トンネルを確立するために識別するように方式を選択して下さい。
• IP だけ—トンネルへのアクセスはスタティック WAN IP を通して可能性のあるです。 リモートルータの IP アドレスを知っている場合、ドロップダウン リストから直接リモート セキュリティゲートウェイ Type フィールドの下で『IP address』 を選択 し、IP アドレスを入力して下さい。 IP アドレスを知らないし、ドメイン名を知り、IP で DNS によって解決されるフィールドによってルータのドメイン名を入力したら解決される DNS によって IP を選択して下さい。
• IP + トンネルへのドメイン名(FQDN)認証アクセスはルータのための静的IP アドレスおよび登録されていたドメインを通して可能性のあるです。 リモートルータの IP アドレスを知っている場合、ドロップダウン リストで直接リモート セキュリティゲートウェイ Type フィールドの下で『IP address』 を選択 し、アドレスを入力して下さい。 IP アドレスを知らないし、ドメイン名を知り、IP で DNS によって解決されるフィールドによってルータのドメイン名を入力したら解決される DNS によって IP を選択して下さい。 どの方式によってそれを識別することを選択するかに関係なく Domain Name フィールドでルータのドメイン名を入力して下さい。
• IP + メール アドレス。(ユーザ FQDN)トンネルへの認証アクセスは静的IP アドレスおよび eメールアドレスによって可能性のあるです。 リモートルータの IP アドレスを知っている場合、ドロップダウン リストで直接リモート セキュリティゲートウェイ Type フィールドの下で『IP address』 を選択 し、アドレスを入力して下さい。 IP アドレスを知らないし、ドメイン名を知り、IP で DNS によって解決されるフィールドによってルータのドメイン名を入力したら解決される DNS によって IP を選択して下さい。 Eメールアドレス フィールドで eメールアドレスを入力して下さい。
• 動的IP + トンネルへのドメイン名(FQDN)認証アクセスはダイナミック IP アドレスおよび登録されていたドメインを通して可能性のあるです。 このオプションを選択する場合、Domain Name フィールドで登録されていたドメインの名前を入力して下さい。
• 動的IP + メール アドレス。(ユーザ FQDN)トンネルへの認証アクセスはダイナミック IP アドレスおよび eメールアドレスによって可能性のあるです。 このオプションを選択する場合、Eメールアドレス フィールドで Eメールアドレスを入力して下さい。
ステップ 2.ユーザの適切なリモートLAN リモート セキュリティグループ型ドロップダウン リストから VPN トンネルにアクセスできるユーザかグループを選択して下さい。
• IP専用 1 つの特定の LAN デバイスはトンネルへのアクセスできます。 このオプションを選択する場合、IP address フィールドで LAN デバイスの IP アドレスを入力して下さい。
• サブネット—特定のサブネットのすべての LAN デバイスはトンネルへのアクセスできます。 このオプションを選択する場合、それぞれ IP アドレスおよびサブネットマスク フィールドで LAN デバイスのサブネットワーク IP アドレスおよびサブネットマスクを入力して下さい。
• LAN デバイスの IP range — A 範囲はトンネルへのアクセスできます。 このオプションを選択する場合、それぞれ開始 IP および端 IP フィールドで開始し、終了 IP アドレスを入力して下さい。
注: トンネルの終わりに 2 人のルータは同じ サブネットにあることができません。
ステップ 3.設定を保存するために『SAVE』 をクリック して下さい。
Internet Protocol(IP) セキュリティ(IPSec)はあらゆるコミュニケーションのセッションの間に認証および暗号化によってエンドツーエンド セキュリティを提供するインターネット層セキュリティプロトコルです。
注: VPN の両端はきちんとはたらかせる暗号化、復号化および認証の同じメソッドがある必要があります。 両方のルータの同じ IPSec 設定設定を入力して下さい。
ステップ 1.キー入力 モード ドロップダウン リストからのセキュリティを確保するためにキー管理の適切なモードを選択して下さい。 デフォルトモードは事前共有キーの IKE です。
• 手動—新しいセキュリティキーおよびキーのネゴシエーションを独りで生成する無しカスタム セキュリティモード。 それはトラブルシューティングの間におよび小さく静的な環境で使用するべき推奨です。
• 事前共有キーの IKE —インターネット キー エクスチェンジ(IKE) プロトコルが自動的にトンネルのための認証する通信を確立するために事前共有キーを生成し、交換するのに使用されています。
ステップ 1.着信 SPI フィールドで着信 Security Parameter Index (SPI)のユニークな 16 進値を入力して下さい。 SPI はプロトコル(ESP)ヘッダ Encapsulating Security Payload(ESP)送られ、着信パケットのための保護を判別します。 100 から ffffffff に値を入力することができます。 ローカル ルータの着信 SPI はリモートルータの発信 SPI と一致する必要があります。
ステップ 2.発信 SPI フィールドで発信 Security Parameter Index (SPI)のユニークな 16 進値を入力して下さい。 100 から ffffffff に値を入力することができます。 ローカル ルータの着信 SPI と一致する リモートルータ必要の発信 SPI。
注: 2 つのトンネルは同じ SPI がある場合がありません。
ステップ 3.暗号化ドロップダウン リストからデータにおける適切な暗号化方法を選択して下さい。 推奨される暗号化はトリプル DES です。 VPN トンネルは両端の同じ暗号化方法を使用する必要があります。
• DES —データ暗号化規格(DES)はデータ暗号化のために 56 ビット キー サイズを使用します。 DES は 1 つのエンドポイントが DES だけをサポートする場合だけ旧式で、使用する必要があります。
• トリプル DES — Triple Data Encryption Standard(3DES) は 168 ビット、簡単な暗号化方法です。 トリプル DES は 3 回データを暗号化します、より多くのセキュリティ DES を提供する。
ステップ 4.認証ドロップダウン リストからデータにおける適切な認証方式を選択して下さい。 推奨される認証は MD5 よりセキュアであるので SHA1 です。 VPN トンネルは両端のために同じ認証方式を使用する必要があります。
• MD5 —チェックサム計算によって悪意のある不正侵入からのデータに保護を提供するメッセージ ダイジェスト Algorithm-5 (MD5)は 128 ビット ハッシュ関数です。
• SHA1 — Secure Hash Algorithm(SHA) MD5 よりセキュアのが、それかけます計算するのに時間をですバージョン 1 (SHA1)は 160 ビット ハッシュ関数。
ステップ 5.暗号化キー フィールドのデータを暗号化し、復号化するためにキーを入力して下さい。 ステップ 3 の暗号化方法として DES を選択する場合、16 ディジット 16 進値を入力して下さい。 ステップ 3 の暗号化方法としてトリプル DES を選択する場合、40 ディジット 16 進値を入力して下さい。
ステップ 6.認証鍵 フィールドのトラフィックを認証するために事前共有キーを入力して下さい。 ステップ 4 の認証方式として MD5 を選択する場合、32 ディジット 16 進値を入力して下さい。 ステップ 4 の認証方式として SHA1 を選択する場合、40 ディジット 16 進値を入力して下さい。 十分なディジットを追加しない場合、ゼロは端にディジットが十分あるまで付けられます。 VPN トンネルは端の両方のために同じ事前共有キーを使用する必要があります。
ステップ 7.設定を保存するために『SAVE』 をクリック して下さい。
ステップ 1.フェーズ 1 グループ ドロップダウン リストから適切なフェーズ 1 グループを DH(Diffie-Hellman) DH(Diffie-Hellman)選択して下さい。 フェーズ 1 がセキュア認証する通信をサポートするためにトンネルの 2 つの終わり間のシンプレックス、論理的な Security Association (SA)を確立するのに使用されています。 Diffie-Hellman(DH)は暗号化キー交換プロトコルであり、フェーズ 1 の間にキーの強度を判別するのに使用されているまた通信を認証するために秘密鍵を共有します。
• グループ 1 - 768 ビット—低い強度キーおよび最も不確かな認証グループはしかし IKE キーを計算するのに最小限の時間をかけます。 このオプションはネットワークの速度が低い場合好まれます。
• グループ 2 - 1024 ビット—高力キーおよびセキュア認証グループはより 1 つかけます IKE キーを計算するのに時間をグループ化しますが。
• グループ 5 - 1536 ビット—高力キーおよびセキュア認証グループ。 それは IKE キーを計算するより多くの時間を必要とします。 それはネットワークの速度が高い場合好まれます。
ステップ 2.フェーズ 1 暗号化ドロップダウン リストからのキーを暗号化するために適切なフェーズ 1 暗号化を選択して下さい。 AES-128、AES-192、または AES-256 は推奨されます。 VPN トンネルは端の両方のために同じ暗号化方法を使用する必要があります。
• DES —データ暗号化規格(DES)はデータ暗号化のために 56 ビット キー サイズを使用します。 DES は 1 つのエンドポイントが DES だけをサポートする場合だけ旧式で、使用する必要があります。
• トリプル DES — Triple Data Encryption Standard(3DES) は 168 ビット、簡単な暗号化方法です。 トリプル DES は 3 回データを暗号化します、より多くのセキュリティ DES を提供する。
• AES-128 —高度暗号化規格(AES)は 128 ビット暗号化 方式です 10 のサイクル繰り返しによって暗号文にプレーン テキストをトランスフォームする。
• AES-192 —高度暗号化規格(AES)は 192 ビット暗号化 方式です 12 のサイクル繰り返しによって暗号文にプレーン テキストをトランスフォームする。 AES-192 は AES-128 よりセキュアです。
• AES-256 —高度暗号化規格(AES)は 256 ビット暗号化 方式です 14 のサイクル繰り返しによって暗号文にプレーン テキストをトランスフォームする。 AES-256 はセキュア暗号化方法です。
ステップ 3.フェーズ 1 認証ドロップダウン リストから適切なフェーズ 1 認証方式を選択して下さい。 VPN トンネルは端の両方のために同じ認証方式を使用する必要があります。 SHA1 は推奨されます。
• MD5 —チェックサム計算によって悪意のある不正侵入からのデータに保護を提供するメッセージ ダイジェスト Algorithm-5 (MD5)は 128 ビット ハッシュ関数です。
• SHA1 — Secure Hash Algorithm(SHA) MD5 よりセキュアのが、それかけます計算するのに時間をですバージョン 1 (SHA1)は 160 ビット ハッシュ関数。
ステップ 4.フェーズ 1 キーが有効であり、VPN トンネルがフェーズ 1 SA ライフ時刻フィールドでアクティブのままになること秒に時間数を入力して下さい。
ステップ 5 キーにより多くの保護を提供するために完全な前方機密性 チェックボックスをチェックして下さい。 このオプションはどのキーでも妥協される場合ルータが New 鍵を生成するようにします。 暗号化されたデータは妥協されたキーによってだけ妥協されます。 これはより多くのセキュリティを提供するので推奨 処置です。
ステップ 6.フェーズ 2 グループ ドロップダウン リストから適切なフェーズ 2 グループを DH(Diffie-Hellman) DH(Diffie-Hellman)選択して下さい。 両端ポイントを通ると同時にフェーズ 2 はセキュリティ結合を使用し、データパケットのセキュリティを判別するのに使用されています。
• グループ 1 - 768 ビット—低い強度キーおよび最も不確かな認証グループは、しかし IKE キーを計算するのに最小限の時間をかけます。 このオプションはネットワークの速度が低い場合好まれます。
• グループ 2 - 1024 ビット—高力キーおよびグループ 1 よりセキュア認証グループは、しかし IKE キーを計算するのに時間をかけます。
• グループ 5 - 1536 ビット—高力キーおよびセキュア認証グループ。 それは IKE キーを計算するより多くの時間を必要とします。 それはネットワークの速度が高い場合好まれます。
ステップ 7.フェーズ 2 暗号化ドロップダウン リストからのキーを暗号化するために適切なフェーズ 2 暗号化を選択して下さい。 AES-128、AES-192、または AES-256 は推奨されます。 VPN トンネルは端の両方のために同じ暗号化方法を使用する必要があります。
• NULL — No encryption は使用されます。
• DES —データ暗号化規格(DES)はデータ暗号化のために 56 ビット キー サイズを使用します。 DES は 1 つのエンドポイントが DES だけをサポートする場合だけ旧式で、使用する必要があります。
• トリプル DES — Triple Data Encryption Standard(3DES) は 168 ビット、簡単な暗号化方法です。 トリプル DES は 3 回データを暗号化します、より多くのセキュリティ DES を提供する。
• AES-128 —高度暗号化規格(AES)は 128 ビット暗号化 方式です 10 のサイクル繰り返しによって暗号文にプレーン テキストをトランスフォームする。
• AES-192 —高度暗号化規格(AES)は 192 ビット暗号化 方式です 12 のサイクル繰り返しによって暗号文にプレーン テキストをトランスフォームする。 AES-192 は AES-128 より保護されて。
• AES-256 —高度暗号化規格(AES)は 256 ビット暗号化 方式です 14 のサイクル繰り返しによって暗号文にプレーン テキストをトランスフォームする。 AES-256 はセキュア暗号化方法です。
ステップ 8.フェーズ 2 認証ドロップダウン リストから適切な認証方式を選択して下さい。 VPN トンネルは両端のために同じ認証方式を使用する必要があります。 SHA1 は推奨されます。
• MD5 —チェックサム計算によって悪意のある不正侵入からのデータに保護を提供するメッセージ ダイジェスト Algorithm-5 (MD5)は 128 ビット 16 進法ハッシュ関数です。
• SHA1 — Secure Hash Algorithm(SHA) MD5 よりセキュアのが、それかけます計算するのに時間をですバージョン 1 (SHA1)は 160 ビット ハッシュ関数。
• ヌル—認証方式は使用されません。
ステップ 9.フェーズ 2 キーが有効であり、VPN トンネルがフェーズ 2 SA ライフ時刻フィールドでアクティブのままになること秒に時間数を入力して下さい。
ステップ 10. Preshared Key フィールドの同位を認証するために IKE 同位の間で以前に共有されるキーを入力して下さい。 16 進法 30 までおよび文字は事前共有キーとして使用することができます。 VPN トンネルは端の両方のために同じ事前共有キーを使用する必要があります。
注: 頻繁に IKE 同位間の事前共有キーを変更することを強く推奨します従って VPN は保護されて残ります。
事前共有キーのための強度メートルを有効に したいと思う場合ステップ 11. (オプションの)は最小事前共有キー複雑な状況チェックボックスをチェックします。 それはカラー バーを通してのために判別します事前共有キーの強度を使用されます。
• 事前共有キーの強さメートル—これは人種差別を通して事前共有キーの強度を示します。 レッドは弱い強度を示します、黄色は受諾可能な強度を示し、グリーンは強い強度を示します。
ステップ 12: [Save] をクリックして、設定を保存します。
注: 設定したいと思えばゲートウェイ間 VPN のために Advanced セクションで利用可能なオプションは RV016 のゲートウェイ間 VPN の技術情報、設定詳細設定、RV042、RV042G および RV082 VPN ルータを示します。