技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

Similar documents
Si-R/Si-R brin シリーズ設定例

クラウド接続 「Windows Azure」との接続

インターネットVPN_IPoE_IPv6_fqdn

IPSEC(Si-RG)

IPSEC(Si-RGX)

IPIP(Si-RGX)

IPIP(Si-RG)

IPCOMとWindows AzureのIPsec接続について

MR1000 コマンド設定事例集

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

SGX808 IPsec機能

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

FW Migration Guide(ipsec1)

FW Migration Guide(ipsec2)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

xr-set_IPsec_v1.3.0

FUJITSU Network Si-R Si-R Gシリーズ トラブルシューティング

dovpn-set-v100

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

Si-R180 ご利用にあたって

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

IPsec徹底入門

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

Managed Firewall NATユースケース

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

FutureNet NXR,WXR設定例集

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

PowerPoint プレゼンテーション

Microsoft PowerPoint - IPsec徹底入門.ppt

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

PowerPoint Presentation

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

FUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって

L2TP_IPSec-VPN設定手順書_

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

橡sirahasi.PDF

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

FutureNet NXR,WXR 設定例集

ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

FUJITSU Network Si-R Si-Rシリーズ トラブルシューティング

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

目次 1. はじめに 想定接続例 IPsec 接続確認機器 必要な情報と構成図 ( 例 ) 通信不可の場合のご注意点 IDCF クラウドコンソールでの作業手順 VyOS マシン

Microsoft Word - VPNConnectionInstruction-rev1.3.docx

LAN

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

改訂履歴 版番号改訂日改訂者改訂内容 年 月 29 日ネットワールド 新規 I

VyOSでのIPsecサイト間VPN接続ガイド

conf_example_260V2_inet_snat.pdf

拠点間 VPN オプション設定手手順書 お客客様環境お客様様宅環境のネットワーク構成を下図図に記入しておきます 接続方法 ( )PPPoE ( )Static ( )DHCP IP アドレス ( グローバル )... 接続の詳細情情報ユーーザ ID パスワード 接続の詳細情情報 IP アドレスネット

p_network-management_old-access_ras_faq_radius2.xlsx

VPN の IP アドレス

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

Mobile Access IPSec VPN設定ガイド

OS5.2_SSLVPN設定手順書

PFU VPNサービス for NIFTY Cloud サービス仕様書 2.0版.doc

3. ルータと各種機器の 2 点間接続 Web ブラウザで閲覧できる管理画面から 個々のルータに対して設定を行った後 最も基本的な 2 点間 VPN 接続について検証した 暗号化する通信路の端点にある機器によって接続方法が異なるので 3 つに分けて検証結果を述べる 1) ルータとルータの接続構築した

Amazon Web Services (AWS) - ARX640S 接続設定例

対応するospf configure refreshコマンドまたはbgp configure refreshコマンドが実行されるようにした - 置き換え先のコマンド群にshow status ospfコマンドまたはshow status bgpコマンドが含まれていても ospf configure

改訂履歴 版番号改訂日 改訂者 改訂内容 年 月 29 日ネットワールド 新規. 206 年 5 月 3 日ネットワールド. はじめに 章の対象外構成で動的 IP アドレスを使用した構成の VPN レスポンダー を VPN イニシエーター に変更. はじめに 章の対象外構成に MP LS

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

VPN 接続の設定

PowerPoint Presentation

PIM-SSMマルチキャストネットワーク

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

シナリオ:サイトツーサイト VPN の設定

FQDN を使用した ACL の設定

目次 1. はじめに x-servlet の SNMP エージェント設定... 3 ACL ファイルの作成... 3 start.bat の編集 サーバ ID によるサーバ再接続設定... 5 irule の作成... 5 Persistence Profile の作

AP-700/AP-4000 eazy setup

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

Amazon Web Services(AWS)AR4050S/AR3050S接続設定例_Border Gateway Protocol(BGP)

PowerPoint Presentation

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

Microsoft Word - VPN設定例集(第1.0版)表紙.doc

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

情報通信の基礎

CSS のスパニングツリー ブリッジの設定

SRX License

PowerPoint Presentation

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

ip nat outside source list コマンドを使用した設定例

VLAN の設定

Web 認証拡張機能簡易ドキュメント

Cisco Security Device Manager サンプル設定ガイド

Si-R30コマンドリファレンス

SRT/RTX/RT設定例集

スマホ利用型ビジネスフォン 簡易設定マニュアル

マルチポイント GRE を介したレイヤ 2(L2omGRE)

Transcription:

技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので ご注意ください オンプレミス環境 Oracle Cloud 192.168.12.254 IPsec 192.168.10.0/24 192.168.12.0/24 [ 対象機種と版数 ] Si-R G シリーズ V04.04 [ 設定内容 ] Si-R G の ether 1 1 を WAN 側 ether 2 1-4 を LAN 側とする WAN 側は 専用線で固定グローバルアドレスが 1 つ割り当てられるとします Si-R の LAN 側に 192.168.12.254/24 を割り当てます Oracle 側では 192.168.10.0/24 を割り当てます IPv4 over IPv4 IPsec tunnel で拠点間を接続します オンプレミス側ネットワークオンプレミス側ネットワークでは Si-R で専用線を使用します 固定のアドレスを使用して Oracle ネットワークに対して IPsec 接続を動作させます 項目 環境情報 接続メディア FTTH( 専用線 ) WAN( 固定グローバルIPアドレス ) xxx.xxx.xxx.xxx LAN 192.168.12.254/24 Oracle Cloud 側ネットワークオンプレミス側と Oracle Cloud 側での IPsec により IPsec トンネルを介して オンプレミスから Oracle 側のサブネットに対して通信をすることが可能となります 項目 環境情報 Oracle Cloud 側のプライベートIP 範囲 192.168.10.0/24 WAN( 固定グローバルIPアドレス ) yyy.yyy.yyy.yyy 1

[Oracle Cloud での設定 ] 本章ではオンプレミス側との IPsec 接続をするための Oracle の設定について説明します IPsec 接続するための簡易的な設定のため セキュリティ ルールなどは 別途設定ください [ 設定例 ] IPネットワーク作成 (Compute Classic > ネットワーク > IPネットワーク > IPネットワーク ) 名前 :nsc3 [ 任意文字列 ] IPアドレス接頭辞 :192.168.10.0/24 [Oracle Cloud 側のプライベートIP 範囲 (CIDR)] IP 交換 : 未設定 仮想 NIC セット作成 (Compute Classic > ネットワーク > IP ネットワーク > 仮想 NIC セット ) 名前 :nsc [ 任意文字列 ] アクセス制御リスト作成 (Compute Classic > ネットワーク > IP ネットワーク > アクセス制御リスト ) 名前 :xxxx [ 任意文字列 ] セキュリティ ルール作成 (Compute Classic > ネットワーク > IPネットワーク > セキュリティ ルール ) 名前 :yyyy [ 任意文字列 ] タイプ : 送信 アクセス制御リスト :xxxx [ 前項で作成したアクセス制御リスト ] ソースvNICセット :nsc [ 前項で作成した仮想 NICセット ] 宛先 vnicset : 未設定 名前 :zzzz [ 任意文字列 ] タイプ : 受信 アクセス制御リスト :xxxx [ 前項で作成したアクセス制御リスト ] ソースvNICセット :nsc [ 前項で作成した仮想 NICセット ] 宛先 vnicset :nsc [ 前項で作成した仮想 NICセット ] 2

VPN 接続の作成 Oracle Cloud ポータルサイトにログインし [Compute Classic] を選択します タブの [ ネットワーク ] を選択 [VPN]-[VPNaaS]-[VPN 接続 ] を選択し [VPN 接続の作成 ] を押下します 3

IPsec の設定をします xxx.xxx.xxx.xxx 設定内容 設定値 名前 nsc3 IPネットワーク nsc(192.168.10.0/24) vnicset nsc カスタマ ゲートウェイ xxx.xxx.xxx.xxx Si-R 側のグローバルアドレス 顧客が到達可能なルート 192.168.12.0/24 事前共有鍵 任意 (Si-R 側でも同一設定を使用 ) IKE ID 空欄 4

IPsec 設定項目 IPsec 設定値については 以下のような内容になります IKE フェーズ 1 設定内容 設定値 IKE 暗号化 AES 256 IKEハッシュ SHA2 256 IKE DHグループ 14 IKE 存在期間 28800 IKE フェーズ 2 設定内容 設定値 ESP 暗号化 AES 256 ESPハッシュ SHA2 256 IPSEC 存在期間 3600 以上で仮想ネットワークの作成が完了します 5

[ オンプレミス (Si-R) の設定 ] 本章では Oracle Cloud と IPsec 接続するための Si-R の設定について解説します IPsec 設定項目 IPsec 設定値については 以下のような内容になります IKEフェーズ1 項目 設定値 IPsec 情報のセキュリティプロトコル esp 暗号情報 aes-cbc-256 認証 ( ハッシュ ) 情報 hmac-sha256 IPsec SA 有効時間 8h DHグループ 14 IPsec 対象範囲 ( 送信元 ) 192.168.12.0/24 IPsec 対象範囲 ( 宛先 ) 192.168.10.0/24 IKEフェーズ2 項目 設定値 自側トンネルエンドポイントアドレス xxx.xxx.xxx.xxx Si-R 側グローバルアドレス 相手側トンネルエンドポイントアドレス yyy.yyy.yyy.yyy Oracle 側グローバルアドレス lan 側ローカルアドレス 192.168.12.254/24 暗号情報 aes-cbc-256 認証 ( ハッシュ ) 情報 hmac-sha256 DHグループ off PRF( 疑似乱数関数 ) hmac-sha254 IKE SA 有効時間 1h IKEセッション共有鍵 Oracle 側と同じ値を使用 6

config config の全体像としては以下のような内容になります config は大きく分けて ether ポート定義 lan 定義 IPsec 定義に分けられます それぞれについて説明します ether 1 1 vlan untag 1 ether 2 1-4 vlan untag 2 lan 0 ip address xxx.xxx.xxx.xxx/xx 3 lan 0 ip route 0 default <Si-R グローバル側ゲートウェイ > 1 1 lan 0 ip nat mode multi xxx.xxx.xxx.xxx 1 5m lan 0 ip nat static 0 xxx.xxx.xxx.xxx 500 xxx.xxx.xxx.xxx 500 17 lan 0 ip nat static 1 xxx.xxx.xxx.xxx any xxx.xxx.xxx.xxx any 50 lan 0 vlan 1 lan 1 ip address 192.168.12.254/24 3 lan 1 vlan 2 remote 0 name Oracle remote 0 ap 0 name ipsec remote 0 ap 0 datalink type ipsec remote 0 ap 0 keep connect remote 0 ap 0 ipsec type ike remote 0 ap 0 ipsec ike protocol esp remote 0 ap 0 ipsec ike range 192.168.12.0/24 192.168.10.0/24 remote 0 ap 0 ipsec ike encrypt aes-cbc-256 remote 0 ap 0 ipsec ike auth hmac-sha256 remote 0 ap 0 ike shared key text erfelaypbmamspeix encrypted remote 0 ap 0 ike proposal 0 encrypt aes-cbc-256 remote 0 ap 0 ike proposal 0 pfs modp2048 remote 0 ap 0 ike proposal 0 lifetime 1h remote 0 ap 0 ike initial connect remote 0 ap 0 ike dpd use on remote 0 ap 0 tunnel local xxx.xxx.xxx.xxx remote 0 ap 0 tunnel remote yyy.yyy.yyy.yyy remote 0 ip route 0 192.168.10.0/24 1 1 remote 0 ip msschange 1350 syslog facility 23 time zone 0900 resource system vlan 4089-4094 consoleinfo autologout 8h telnetinfo autologout 5m terminal charset SJIS 7

ether ポートの設定各 ether ポートに VLAN(untag) を割り当てます これは 後の lan 定義と結びつきます ether 1 1 vlan untag 1 ether 2 1-4 vlan untag 2 wan 側のポートに対して vlan 1 を lan 側のポートに対して vlan 2 を設定します lan 側アドレスの設定 lan 側のアドレスを 192.168.12.254/24 に設定します この lan インタフェースは vlan 2 の物理ポートと結びつきます lan 1 ip address 192.168.12.125424 3 lan 1 vlan 2 IPsec の設定まず 設定するインタフェースを IPsec ができるようにするため インタフェースの転送方式 IPsec タイプを設定します remote 0 ap 0 datalink type ipsec remote 0 ap 0 ipsec type ike 8

IKE フェーズ 1 IPsec 設定項目 :IKE フェーズ 1 表にて提示した内容を設定します remote 0 ap 0 ike shared key text erfelaypbmamspeix encrypted remote 0 ap 0 ike proposal 0 encrypt aes-cbc-256 remote 0 ap 0 ike proposal 0 pfs modp2048 remote 0 ap 0 ike proposal 0 lifetime 1h remote 0 ap 0 ike initial connect remote 0 ap 0 ike dpd use on remote 0 ap 0 tunnel local <Si-R 側グローバル IP アドレス > remote 0 ap 0 tunnel remote <Oracle 側グローバル IP アドレス > 事前共有鍵 (ike shared key) 相手側トンネルエンドポイント (tunnel remote) については Oracle Cloud サイトにて確認した内容を設定します lifetime は Oracle 側の値を超えないように設定してください IKE フェーズ 2 IPsec 設定項目 :IKE フェーズ 2 表にて提示した内容を設定します remote 0 ap 0 ipsec ike protocol esp remote 0 ap 0 ipsec ike range 192.168.12.0/24 192.168.10.0/24 remote 0 ap 0 ipsec ike encrypt aes-cbc-256 remote 0 ap 0 ipsec ike auth hmac-sha256 ike range 設定の対向側のセグメントについては注意が必要です ゲートウェイサブネットではなく 仮想ネットワークのセグメントを設定してください lifetime は Oracle 側の値を超えないように設定してください その他ルート設定 MSS 値の設定をします この MSS 値はカプセル化の方式によって変わります 今回は 1350 を設定します remote 1 ip route 0 10.0.0.0/8 1 1 remote 1 ip msschange 1350 以上で設定が完了です 最後に設定を save して再起動します save reset 9

[Oracle Cloud の状態確認 ] [VPN]-[VPNaaS]-[VPN 接続 ] に画面に表示される項目を確認します [ トンネル ]: オンプレミスと IPSec が確立している場合 [ 稼働中 ] と表示されます [ パブリック IP]:Oracle 側のグローバルアドレスが表示されます yyy.yyy.yyy.yyy xxx.xxx.xxx.xxx 10

[IPsec 確立確認方法 ] Si-R を接続し 少し時間がたってから show access-point コマンドを実行して確認してください 正常に IPsec が確立できていれば下記のような結果が得られます # show access-point remote 0 ap 0 : Oracle.ipsec status : connected since : Jul 17 13:38:04 2018 speed : not available send traffic : not available receive traffic : not available type : IPsec/IKE IKE Version : 1 exchange type : main IKE SA : established IPsec SA : established status connected IKE SA,IPsec SA ともに established となっていれば接続ができています 11