インターネット プロトコル セキュリティについて
インターネット プロトコル セキュリティ(IPSec)は、インターネット上のプライベート通信のセキュリティを確保するためのオープンスタンダードのフレームワークです。インターネット技術特別調査委員会(IETF)によって開発された標準に基づく IPsec は、パブリックネットワーク全体におけるデータ通信の機密性、完全性、真正性を保証します。IPsec は、ネットワーク全体のセキュリティポリシーを展開するための、標準ベースの柔軟なソリューションに必要なコンポーネントを提供します。
Cisco Catalyst 9800 シリーズ ワイヤレス コントローラは IPSec の設定をサポートしています。IPSec のサポートにより、syslog トラフィックが保護されます。
このセクションでは、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラと syslog(ピア IP)間の IPsec の設定方法について説明します。
IPSec は、次のネットワーク セキュリティ サービスを提供します。
-
データ機密性:ネットワークにパケットを伝送する前に IPSec 送信側がパケットを暗号化できます。
-
データ整合性:IPSec 受信者は、IPSec 送信者から送信されたパケットを認証し、伝送中にデータが変更されていないかを確認できます。
-
データ送信元認証:IPsec 受信者は、送信された IPsec パケットの送信元を認証できます。このサービスは、データ整合性サービスに依存します。
-
アンチリプレイ:IPsec 受信者は再送されたパケットを検出し、拒否できます。
IPSec は 2 つのピア(2 台のデバイスなど)間で、セキュアなトンネルを提供します。管理者は、機密性が高く、セキュアなトンネルを介して送信する必要があるパケットを定義し、セキュアなトンネルの特性を指定することによって、機密性の高いパケットを保護するために使用する必要のあるパラメータを定義します。IPsec ピアが機密パケットを認識すると、ピアは適切なセキュア トンネルを設定し、このトンネルを介してリモート ピアにパケットを送信します
正確には、このトンネルは、2 つの IPsec ピア間に確立されるセキュリティ アソシエーション(SA)のセットです。SA は、機密パケットに適用するプロトコルおよびアルゴリズムを定義し、2 つのピアが使用するキー関連情報を指定します。SA は単方向で、セキュリティプロトコルごとに確立されます。
IPsec では、管理者はアクセスリストを設定し、それらのアクセスリストをクリプトマップセットを使用してインターフェイスに適用することにより、2 つの IPsec ピア間で保護する必要のあるトラフィックを定義できます。そのため、送信元アドレスおよび宛先アドレスとオプションでレイヤ 4 プロトコルおよびポートに基づいてトラフィックを選択できます(IPsec に使用されるアクセス リストは、IPsec で保護する必要のあるトラフィックを判別するためだけに使用され、インターフェイスを通じてブロックまたは許可するトラフィックを判別するためには使用されません。インターフェイスでブロックするか許可するかは、別のアクセス リストで定義します)。
クリプト マップ セットには複数のエントリを含めることができ、それぞれが異なるアクセス リストに対応します。クリプトマップエントリは、デバイスがパケットをそのエントリで指定されたアクセスリストと照合しようとする順序で検索されます。
パケットが特定のアクセス リストの permit エントリに一致し、対応するクリプト マップ エントリがシスコとタグ付けされている場合、必要に応じて接続が確立されます。クリプト マップ エントリが ipsec-isakmp とタグ付けされている場合、IPsec がトリガーされます。このピア宛てのトラフィックを保護するために IPsec が使用できる SA が存在しない場合、IPsec は IKE を使用してリモート ピアとネゴシエーションし、データ フローに必要な IPsec SA を設定します。ネゴシエーションでは、特定のアクセス リスト エントリからのデータ フロー情報とともに、クリプト マップ エントリで指定された情報が使用されます
SA のセット(ピアへの発信)が確立されると、トリガーするパケットと後続の適用可能なパケットがデバイスを出るときにこの SA のセットが適用されます。適用可能なパケットとは、元のパケットが一致するのと同じアクセスリストの基準と一致するパケットです。たとえば、すべての適用可能なパケットを、リモート ピアに転送する前に暗号化できます。そのピアからの着信のトラフィックを処理するときには、対応する着信 SA が使用されます。
IPsec クリプトマップエントリに関連付けられたアクセスリストは、デバイスが IPsec による保護を必要とするトラフィックも表します。着信トラフィックはクリプトマップエントリに対して処理されます。保護されていないパケットが IPsec クリプトマップエントリに関連付けられた特定のアクセス リスト内の許可エントリに一致すると、そのパケットは IPsec で保護されたパケットとして送信されていないのでドロップされます。
クリプト マップ エントリには、トランスフォーム セットも含まれます。トランスフォーム セットは、IPSec で保護されたトラフィックに適用可能なセキュリティ プロトコル、アルゴリズム、およびその他の設定の有効な組み合わせです。IPSec SA のネゴシエーション中に、両ピアは特定のトランスフォーム セットを使用して特定のデータ フローを保護することに合意します。

フィードバック