インターネット キー エクスチェンジ(IKE)はプロトコルです 2 つのネットワーク間のセキュアコミュニケーションを確立する。 IKE を使うと、パケットは 2 党が使用するキーによって暗号化され、ロックされ、ロック解除されます。
VPN ポリシーを設定する前にポリシーを Internet Key Exchange(IKE)作成する必要があります。 詳細については RV130 および RV130W の VPN ポリシー 設定を参照して下さい。
この資料の目標は RV130 および RV130W VPN ルータに IKE プロファイルを追加する方法を示すことです。
• RV130
• RV130W
ステップ 1: 『VPN』 を選択 するのにルータコンフィギュレーション ユーティリティを > サイト間のIPSec VPN > 進めました左のメニューからの VPN のセットアップを使用して下さい。 高度 VPN のセットアップ ページは提示されます:
呼び出します。 IKE ポリシー 表の下で、『Add Row』 をクリック して下さい。 New ウィンドウは現われます:
ステップ 3. IKE Name フィールドで IKE ポリシーの名前を入力して下さい。
ステップ 4 Exchange モード ドロップダウン メニューから、鍵交換がセキュアコミュニケーションを確立するのに使用されているモードを選択して下さい。
利用可能 な オプションは次の通り定義されます:
• main — 強化されたセキュリティのための同位の識別を保護します。
• 積極的—ピア識別の保護はしかしより速い接続を提供しません。
ステップ 5 ローカル識別子型ドロップダウン メニューから、プロファイルが持っている識別の種類を選択して下さい。
利用可能 な オプションは次の通り定義されます:
• ローカル WAN (インターネット)はインターネットを通って ip —接続します。
• ip address —を使用してネットワークに通信するために各マシンを Internet Protocol(IP)識別する番号の固有の ストリングは期間までに分かれました。
IP アドレスがステップ 5 のドロップダウン リストから選択される場合ステップ 6. (オプションの)はローカル識別子フィールドで、ローカルIPアドレスを入力します。
ステップ 7 リモート識別子の型ドロップダウン メニューから、プロファイルが持っている識別の種類を選択して下さい。
利用可能 な オプションは次の通り定義されます:
• ローカル WAN (インターネット)はインターネットを通って ip —接続します。
• ip address —を使用してネットワークに通信するために各マシンを Internet Protocol(IP)識別する番号の固有の ストリングは期間までに分かれました。
IP アドレスがステップ 7 のドロップダウン リストから選択される場合ステップ 8. (オプションの)はリモート Identifier フィールドで、リモートIPアドレスを入力します。
ステップ 9: 暗号化アルゴリズム ドロップダウン メニューから、通信を暗号化するためにアルゴリズムを選択して下さい。 AES-128 はデフォルトとして選択されます。
利用可能 な オプションは次の通り最少から最も大きいセキュリティにリストされています:
• DES — Data Encryption Standard(DES)。
• トリプル DES — Triple Data Encryption Standard(3DES)。
• AES-128 — Advanced Encryption Standard(AES) 128 bit 鍵を使用します。
• AES-192 — Advanced Encryption Standard(AES) 192 ビット キーを使用します。
• AES-256 — Advanced Encryption Standard(AES) 256 ビット キーを使用します。
注: AES は DES 上の暗号化およびより大きいパフォーマンスおよびセキュリティ用のトリプル DES の標準的な方法です。 AES キーを延ばすことはパフォーマンスのドロップするのセキュリティを強化します。 AES-128 は速度とセキュリティ間の最もよい侵害を提供すると同時に推奨されます。
ステップ 10: 認証アルゴリズム ドロップダウン メニューから、通信を認証するためにアルゴリズムを選択して下さい。 SHA-1 はデフォルトとして選択されます。
利用可能 な オプションは次の通り定義されます:
• MD5 —メッセージ ダイジェスト アルゴリズムに 128 ビット ハッシュ 値があります。
• SHA-1 — Secure Hash Algorithm(SHA) 160 ビット ハッシュ 値を持っています。
• SHA2-256 — Secure Hash Algorithm(SHA) 256 ビット ハッシュ 値と。
注: MD5 および SHA は両方とも暗号ハッシュ 関数です。 彼らはデータのピースを奪取 し、密集させ、一般的に再生可能ではないユニークな 16 進法出力を作成します。 MD5 はハッシュ衝突に対してセキュリティを本質的に提供しないし、衝突抵抗が必要ではないスモール ビジネス 環境設定でしか使用する必要がありません。 SHA1 は僅かに低速でよりよいセキュリティを提供するので MD5 よりよい選択です。 最もよい結果に関しては、SHA2-256 に実用的な関連性の既知の攻撃がないし、最もよいセキュリティを提供します。 前述のように、高い安全性は低速を意味します。
ステップ 11: Pre-Shared Key フィールドでは、長さが 8 のおよび 49 文字の間にあるパスワードを入力して下さい。
ステップ 12: DH(Diffie-Hellman) グループ ドロップダウン メニューから、グループを DH(Diffie-Hellman)選択して下さい。 ビットの数はセキュリティレベルを示します。 接続の両端は同じグループにある必要があります。
ステップ 13: SA ライフタイム フィールドでは、セキュリティ結合が秒以内に有効どの位であるか入力して下さい。 デフォルトは 28800 秒です。
ステップ 14: (オプションの)非アクティブ ピアでの接続を無効に したいと思う場合 Dead Peer Detection フィールドの Enable チェックボックスをチェックして下さい。 Dead Peer Detection を有効に しなかった場合ステップ 17 にスキップして下さい。
ステップ 15: DPD 遅延フィールドでイネーブルになった Dead Peer Detection、値を入力する場合(オプションの)。 この値はルータがクライアント 接続をチェックするためにどの位待っているか規定 します。
ステップ 16: DPD タイムアウト フィールドでイネーブルになった Dead Peer Detection、値を入力する場合(オプションの)。 この値は時間を計られるまでクライアントが接続されてどの位とどまるか規定 します。
ステップ 17: [Save] をクリックして変更を保存します。