SonicOS/X 7 IPSec VPN

IKE フェーズ 1 セキュリティ関連付けの確立について

VPN AP クライアントは使いやすさを目的としているので、多くの IKE および IPsec パラメータは既定値が設定されるか、自動ネゴシエーションが行われます。VPN AP クライアントは、セキュリティ関連付けの確立を開始しますが、開始時には VPN AP サーバの設定を知りません。

IKE フェーズ 1 を確立できるようにするために、使用可能な選択肢のセットは制限されています。VPN AP クライアントは VPN AP サーバがその設定値の選択元として使用できる複数の変換 (セキュリティ パラメータの組み合わせ) を提案します。フェーズ 1 の変換には次のパラメータが含まれます。

  • 認証 - 次のいずれかです。
    • PRESHRD – 事前共有鍵を使用します。
    • RSA_SIG – X.509 証明書を使用します。
    • SW_DEFAULT_PSK – 既定のプロビジョニング キーを使用します。
    • XAUTH_INIT_PRESHARED – 事前共有鍵と XAUTH ユーザ資格情報の組み合わせを使用します。
    • XAUTH_INIT_RSA – X.509 証明書と XAUTH ユーザ資格情報の組み合わせを使用します。
    • SW_XAUTH_DEFAULT_PSK – 既定のプロビジョニング キーと XAUTH ユーザ資格情報の組み合わせを使用します。

    上記のすべての変換には、フェーズ 1 プロポーザル設定向けの制限された値または既定値が含まれています。

    • 鍵交換モード – アグレッシブ モード
    • 暗号化 – AES-256
    • ハッシュ – SHA1
    • DH グループ – Diffie-Hellman グループ 5
    • 存続期間 (秒) – 28800

VPN AP サーバは、VPN AP クライアント プロポーザルに含まれているものから変換を 1 つ選択することで、応答します。VPN AP サーバが XAUTH 認証方式を使用する変換を選択した場合、VPN AP クライアントはフェーズ 1 完了後に行われる XAUTH チャレンジまで待機します。XAUTH 以外の変換が選択された場合は、プロビジョニング フェーズが開始されます。VPN AP サーバは、共有鍵 (VPN AP サーバで設定されている場合) や、VPN AP サーバで設定された VPN AP クライアント ID を含む適切なポリシー値を VPN AP クライアントに提供します。

フェーズ 1 SA の確立とポリシー プロビジョニングの完了後、対象先ネットワークが「ネットワーク | IPSec VPN > ルールと設定」ページの「VPN ポリシー」セクションに表示されます。

Was This Article Helpful?

Help us to improve our support portal

Techdocs Article Helpful form

  • Hidden
  • Hidden

Techdocs Article NOT Helpful form

  • Still can't find what you're looking for? Try our knowledge base or ask our community for more help.
  • Hidden
  • Hidden