SonicOS/X 7 IPSec VPN
IKE フェーズ 1 セキュリティ関連付けの確立について
VPN AP クライアントは使いやすさを目的としているので、多くの IKE および IPsec パラメータは既定値が設定されるか、自動ネゴシエーションが行われます。VPN AP クライアントは、セキュリティ関連付けの確立を開始しますが、開始時には VPN AP サーバの設定を知りません。
IKE フェーズ 1 を確立できるようにするために、使用可能な選択肢のセットは制限されています。VPN AP クライアントは VPN AP サーバがその設定値の選択元として使用できる複数の変換 (セキュリティ パラメータの組み合わせ) を提案します。フェーズ 1 の変換には次のパラメータが含まれます。
- 認証 - 次のいずれかです。
- PRESHRD – 事前共有鍵を使用します。
- RSA_SIG – X.509 証明書を使用します。
- SW_DEFAULT_PSK – 既定のプロビジョニング キーを使用します。
- XAUTH_INIT_PRESHARED – 事前共有鍵と XAUTH ユーザ資格情報の組み合わせを使用します。
- XAUTH_INIT_RSA – X.509 証明書と XAUTH ユーザ資格情報の組み合わせを使用します。
SW_XAUTH_DEFAULT_PSK – 既定のプロビジョニング キーと XAUTH ユーザ資格情報の組み合わせを使用します。
上記のすべての変換には、フェーズ 1 プロポーザル設定向けの制限された値または既定値が含まれています。
- 鍵交換モード – アグレッシブ モード
- 暗号化 – AES-256
- ハッシュ – SHA1
- DH グループ – Diffie-Hellman グループ 5
- 存続期間 (秒) – 28800
VPN AP サーバは、VPN AP クライアント プロポーザルに含まれているものから変換を 1 つ選択することで、応答します。VPN AP サーバが XAUTH 認証方式を使用する変換を選択した場合、VPN AP クライアントはフェーズ 1 完了後に行われる XAUTH チャレンジまで待機します。XAUTH 以外の変換が選択された場合は、プロビジョニング フェーズが開始されます。VPN AP サーバは、共有鍵 (VPN AP サーバで設定されている場合) や、VPN AP サーバで設定された VPN AP クライアント ID を含む適切なポリシー値を VPN AP クライアントに提供します。
フェーズ 1 SA の確立とポリシー プロビジョニングの完了後、対象先ネットワークが「ネットワーク | IPSec VPN > ルールと設定」ページの「VPN ポリシー」セクションに表示されます。
Was This Article Helpful?
Help us to improve our support portal