サンプル VPN 情報表
項目 | 説明 |
割り当て元: |
---|---|---|
外部 IP アドレス |
インターネット上で IPSec 互換デバイスを識別する IP アドレスです。 例: |
ISP |
ローカル ネットワーク アドレス |
ローカル ネットワークの識別に使用するアドレスです。これらは、VPN トンネルを経由してトラフィックを送信することが許可されている、トンネルの両側のコンピュータの IP アドレスです。予約されているアドレス範囲に含まれるアドレスを使用することをお勧めします。 10.0.0.0/8—255.0.0.0 172.16.0.0/12—255.240.0.0 192.168.0.0/16—255.255.0.0 スラッシュに続く数字はサブネット マスクを示します。/24 は、信頼済みネットワークのサブネット マスクが 255.255.255.0 であることを意味します。 例: |
ユーザー |
共有キー |
共有キーは、VPN トンネルを経由して送信されるデータの暗号化と暗号化解除のために、2 つの IPSec 互換デバイスによって使用されるパスフレーズです。2 つのデバイスは同じパスフレーズを使用します。2 つのデバイスで同じパスフレーズが使用されないと、データの暗号化と暗号化解除を正しく実行することができません。 セキュリティを強化するには、パスフレーズに数字、記号、小文字、大文字などを混在させます。たとえば、「guacamole」よりも「Gu4c4mo!3」のほうが効果的です。 例: |
ユーザー |
IKE バージョン |
|
|
暗号化方法 |
DES では 56 ビットの暗号化を使用します。3DES では 168 ビットの暗号化を使用します。AES 暗号化は、128 ビット、192 ビット、および 256 ビット レベルに対応しています。AES-256 ビットが最も安全な暗号化方法です。Fireware v12.2 以降では、AES-GCM が 128 ビット、192 ビットおよび 256 ビットのレベルでサポートされています。 2 つのデバイスが同じ暗号化方法を使用する必要があります。 例: |
ユーザー |
認証方法 |
SHA2、SHA1、または MD5 を選択します。SHA2 は、256 ビット、384 ビット、および 512 ビット レベルで使用可能です。SHA2 は、SHA1 または MD5 のいずれよりも強いアルゴリズムです。2 つのデバイスが同じ認証メソッドを使用する必要があります。 例: |
ユーザー |