IPSec VPN フェーズ 1 の設定を構成する

IPSec 接続が確立された場合、2 つの VPN ピアが通信に使用できるセキュリティで保護された認証済みチャンネルを作成した段階をフェーズ 1 とします。これは ISAKMP Security Association (SA) と呼ばれています。Fireware では、IKEv1 と IKEv2 の 2 つのバージョンの Internet Key Exchange プロトコルがサポートされています。選択されている IKE バージョンによって、使用可能なフェーズ 1 設定が決まり、ISAKMP SA ネゴシエーションのために Firebox で使用される手順が定義されます。両方の VPN ゲートウェイ endpoint で同じ IKE バージョンとフェーズ 1 設定を使用されるように構成する必要があります。

IKEv2 では Fireware v11.11.2 以降が必要です。

フェーズ 1 変換 は、VPN データを保護するために使用される一連のセキュリティ プロトコルとアルゴリズムです。IKE ネゴシエーション中に使用される変換について、各ピアが合意する必要があります。トンネルは、1 つのピアに対し、複数の変換をネゴシエーションで実行できるように定義できます。詳細については、フェーズ 1 の変換を追加する を参照してください。

IKEv2 を使用すると、NAT Traversal とフェーズ 1 変換が、IKEv2 が使用され、かつ動的 IP アドレスを持つリモートゲートウェイを備えるすべての BOVPN ゲートウェイと BOVPN 仮想インターフェイスで共有されます。IKEv2 共有設定の詳細については、次を参照してください:IKEv2 の共有設定を構成する

フェーズ 1 の設定を編集する

使用可能なフェーズ 1 の設定は、BOVPN ゲートウェイまたは BOVPN 仮想インターフェイスと同じです。

  • BOVPN ゲートウェイについては、ゲートウェイの設定でフェーズ 1 の設定を構成します。
  • BOVPN 仮想インターフェイスについては、BOVPN 仮想インターフェイスの設定でフェーズ 1 の設定を構成します。

IKEv1 のフェーズ 1 の設定を構成する

IKEv1 が使用される Branch Office VPN では、フェーズ 1 交換を メイン モード または アグレッシブ モード で使用することができます。このモードによって、このフェーズで発生するメッセージ交換の種類と数が決まります。

IKEv1 フェーズ 1 の設定で、以下のいずれかのモードを選択することができます。

メイン モード

このモードは、高度なセキュリティのモードです。異なる 3 つのメッセージ交換 (合計 6 つのメッセージ) を使用します。最初の 2 つのメッセージがポリシーをネゴシエートし、次の 2 つが Diffie-Hellman データを交換し、最後の 2 つが Diffie-Hellman 交換を認証します。メイン モードでは、Diffie-Hellman グループ 1、2、5、14、15、19、および 20 がサポートされています。フェーズ 1 の変換を追加する に説明されているように、このモードでは複数の変換を使用することができます。

アグレッシブ モード

このモードでは、3 つのメッセージのみを使用して、データを変換して 2 つの VPN endpoint が特定されるため、これは高速モードです。ただし、VPN endpoint の識別方法により、アグレッシブ モードではセキュリティが低くなります。

アグレッシブ モードを使用する場合、2 つの endpoint 間の交換の数は、メインモードを使用する場合よりも少なくなり、両方のアプライアンスの交換で使用される ID のタイプよって交換は異なります。アグレッシブ モードは、ピアのアイデンティティを保証するわけではありません。メインモードは、双方のピアのアイデンティティを保証しますが、このモードの使用は双方が静的 IP アドレスである場合に限られます。デバイスが動的 IP アドレスを使用する場合、Phase 1 にはアグレッシブ モードを使用します。

メインからアグレッシブにフォールバック

Firebox は、まずメイン モードでフェーズ 1 の交換を試行します。このネゴシエーションが失敗すると、アグレッシブ モードを使用します。

IKEv1 の設定で、デッド ピア ディテクションまたは IKE キープアライブを有効化することができます。そうすると、トンネルが切断されたとき、または自動的に新しいフェーズ 1 ネゴシエーションが開始されたときに、Firebox でそれが検出されるようになります。デッド ピア ディテクション (DPD) は、ほとんどの IPSec デバイスによって使用される業界標準です。両方の endpoint デバイスがサポートしている場合、デッド ピア ディテクションを選択することをお勧めします。

  • IKEキープアライブとデッド ピア ディテクションの両方を有効にしないでください
  • IKE キープアライブは、Firebox のみで使用されます。ピアがサードパーティの IPSec ゲートウェイ endpoint である場合は、これを有効化しないでください。
  • VPN フェールオーバーを構成する場合は、デッド ピア ディテクションを有効化する必要があります。VPN フェールオーバーの詳細については、次を参照してください:VPN フェールオーバーを構成する

これらの設定が VPN トンネルの可用性に与える影響については、次を参照してください:Branch Office VPN (BOVPN) トンネル可用性を改善する

IKEv2 のフェーズ 1 の設定を構成する

IKEv2 プロトコルは IKEv1 と異なります。以下は、Firebox における IKEv1 と IKEv2 の設定における相違点の概要リストです。

  • IKEv2 には複数のモードがない。
  • IKEv2 では IKE キープアライブ設定がサポートされていない。
  • NAT Traversal が常に有効化されている。
  • デッド ピア ディテクション (DPD) が常に有効化されている。
  • IETF RFC 3706 で説明されているように、デッド ピア ディテクションはトラフィック ベースかタイマー ベースである。
  • トラフィック ベース DPD — 指定された時間だけリモートゲートウェイからのトラフィックが受信されず、パケットがピアに送信されるのを待機している状態である場合のみに、Firebox からリモートゲートウェイに DPD メッセージが送信される。
  • タイマー ベース DPD — リモートゲートウェイから他のトラフィックを受信したか否かに関わらず、指定されたメッセージ間隔で、Firebox でリモートゲートウェイと DPD 交換が開始される。
  • 動的 IP アドレスを持つピアを備えたすべての BOVPN ゲートウェイに対して、IKEv2 でフェーズ 1 の共有設定が使用される。

関連情報:

手動 BOVPN ゲートウェイを構成する

BOVPN Gateway のゲートウェイ Endpoint を定義する