IPCOMとWindows AzureのIPsec接続について

Similar documents
クラウド接続 「Windows Azure」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

Si-R/Si-R brin シリーズ設定例

インターネットVPN_IPoE_IPv6_fqdn

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

IPSEC(Si-RGX)

IPSEC(Si-RG)

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Managed Firewall NATユースケース

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

SGX808 IPsec機能

xr-set_IPsec_v1.3.0

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

IPIP(Si-RGX)

dovpn-set-v100

FW Migration Guide(ipsec2)

conf_example_260V2_inet_snat.pdf

FW Migration Guide(ipsec1)

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf

L2TP_IPSec-VPN設定手順書_

IPIP(Si-RG)

目次 1. はじめに 想定接続例 IPsec 接続確認機器 必要な情報と構成図 ( 例 ) 通信不可の場合のご注意点 IDCF クラウドコンソールでの作業手順 VyOS マシン

LAN

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

VPN の IP アドレス

PowerPoint Presentation

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : /

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

URoad-TEC101 Syslog Guide

VyOSでのIPsecサイト間VPN接続ガイド

シナリオ:サイトツーサイト VPN の設定

R80.10_FireWall_Config_Guide_Rev1

ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

拠点間 VPN オプション設定手手順書 お客客様環境お客様様宅環境のネットワーク構成を下図図に記入しておきます 接続方法 ( )PPPoE ( )Static ( )DHCP IP アドレス ( グローバル )... 接続の詳細情情報ユーーザ ID パスワード 接続の詳細情情報 IP アドレスネット

FutureNet NXR,WXR シリーズ設定例集

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

R76/Gaia ブリッジ構成設定ガイド

Microsoft PowerPoint ppt [互換モード]

FutureNet NXR,WXR シリーズ設定例集

Web 認証拡張機能簡易ドキュメント

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

Microsoft Word - ID32.doc

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

ip nat outside source list コマンドを使用した設定例

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

OS5.2_SSLVPN設定手順書

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要

IPsec徹底入門

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Mobile Access IPSec VPN設定ガイド

Microsoft Word - VPNConnectionInstruction-rev1.3.docx

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール

AP-700/AP-4000 eazy setup

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

PowerPoint Presentation

Amazon Web Services 向け先進のセキュリティ! Amazon パブリック クラウド用仮想アプライアンス Public Cloud チェック ポイントの Software Blade が Amazon Public Cloud 上で展開可能となりました 2014 Check Poin

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

Cisco Security Device Manager サンプル設定ガイド

障害およびログの表示

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

MR1000 コマンド設定事例集

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

2

ios 用 IPSec-VPN 設定手順書 Ver. 1.0 承認確認担当 年 1 0 月 2 2 日株式会社ネットワールド S I 技術本部インフラソリューション技術部

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

untitled

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

使用説明書

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

NetAttest EPS設定例

FutureNet NXR,WXR設定例集

MC3000一般ユーザ利用手順書

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

R80.10_Distributed_Config_Guide_Rev1

第1回 ネットワークとは

Microsoft PowerPoint - IPsec徹底入門.ppt

tcp/ip.key

連絡先

Technical Information 文書番号 SYMC-SBG タイトル IPMI/iDRAC による情報採取方法 対象機器 Symantec Messaging Gateway 8300 Series ソフトウェアバージョン - 文書作成日 2011/2/22 最終更新日

詳細設定

橡sirahasi.PDF

Transcription:

FUJITSU Network IPCOM と Windows Azure の IPsec 接続に ついて 2014 年 3 月富士通株式会社

はじめに 本資料は Microsoft 社の Windows Azure サービスを利用し IPCOM EX シリーズと Azure サービス間で IPsec VPN 接続を行う際の設定例を示した資料です Windows Azure サービスは 2014 年 1 月時点のものです IPCOM のファームバージョンは E20L30 ですが 実際に利用するファームはシステム構築時の最新ファームを推奨します 本資料の対象になる IPCOM EX シリーズ ( 1) は以下です 1100 SC 1300SC 2300SC 2500SC 1100 NW 1300NW 2300NW 2500NW 1 IPsec-VPN オプションを搭載しているもの 2300IN 2500IN 1

目次 1. 検証構成 2. Windows Azure の設定 3. IPCOM EX の設定 4. 通信成功時の確認 5. 接続が上手くいかない時の確認方法 2

1. 検証構成 以下に検証時の構成図とネットワークに関連する情報を記載します 回線種別 Bフレッツ IPCOM 機種情報 IPCOM EX1100 SC IPCOMファーム情報 E20L30NF0001 オンプレミス側 Windows Azure 側 192.168.10.0/24.1.254 Lan0.3 グローバルアドレス X.X>X.X Lan0.0 インターネット IPsec VPN グローバルアドレス y.y.y.y Azure 側 GW 10.0.0.0/8.4 オンプレミス側ネットワーク情報 WAN 側インタフェース Lan0.0( 1) WAN 側アドレス x.x.x.x LAN 側インタフェース Lan0.3 LAN 側セグメント 192.168.10.0/24 LAN 側アドレス 192.168.10.254 端末アドレス 192.168.10.1 Azure 側 GW ネットワーク情報 WAN 側アドレス y.y.y.y LAN 側セグメント 10.0.0.0/8 サーバアドレス 10.0.0.4 1 実際にアドレスを持つインタフェースは仮想インタフェースの ppp0(pppoe 接続用インタフェース ) 3

1. 検証構成 以下に検証時の構成図と IPsec に関する基本情報を記載します IPsec の情報は今回のサンプル定義で接続した際の情報です オンプレミス側 Windows Azure 側 192.168.10.0/24.1.254 Lan0.3 グローバルアドレス X.X>X.X Lan0.0 インターネット IPsec VPN グローバルアドレス y.y.y.y Azure 側 GW 10.0.0.0/8.4 ping IPsec 接続時の情報 ( 今回の定義例で接続した場合の情報 ) IKEフェーズ1 鍵交換モード メインモード 暗号情報 AES-CBC256 ハッシュ情報 HMAC-SHA1 DHグループ MODP1024 生存期間 28800sec IKEフェーズ2 暗号情報 AES-CBC128 ハッシュ情報 HMAC-SHA1 生存期間 3600sec 事前共有鍵 Azure 側で生成されたキーに合わせる 暗号方式等は設定により 強度の高いものに変更可能です IPCOM から見たピアアドレス IPCOM から見た IPsec 通信のアドレスレンジ Azure から見たピアアドレス Azure から見た IPsec 通信のアドレスレンジ y.y.y.y (Azure のダッシュボード上で確認 ) 送信元 :192.168.10.0/24 宛先 :10.0.0.0/8 x.x.x.x (IPCOM の show interface で確認 ) 送信元 :10.0.0.0/8 宛先 :192.168.10.0/24 4

2. Windows Azure の設定 Azure の仮想ネットワーク作成時に必要な設定 相手先アドレス x.x.x.x(ipcom のグローバルアドレス ) IPsec 通信のアドレスレンジサーバ側 ( 仮想マシン側 ) アドレス :10.0.0.0/8 IPCOM 側の宛先アドレス :192.168.10.0/24 相手先 (IPCOM) のグローバルアドレスは以下のコマンドで確認します ipcom# show interface interface ppp0 ppp0 MTU: 1492 <LINKUP,POINTTOPOINT> Type: ppp over ethernet Description: MAC address: 00:23:26:ee:01:9a IP address: 116.81.67.172/32 IP routing: enable Destination IP address: 133.160.185.53 MRU: 1454 ipcom# グローバル側のインタフェースを指定 IP address 情報がここで確認出来る 5

2. Windows Azure の設定 仮想ネットワークの新規作成 ネットワークサービスから 仮想ネットワーク カスタム作成 を選びます 6

2. Windows Azure の設定 仮想ネットワークの詳細の設定 名前とアフィニティグループ名に任意の設定を入れます ここでは 名前を ipcom-vpn アフィニティグループ名を ipcom1 と設定します 7

2. Windows Azure の設定 DNS サーバおよび VPN 接続の設定 必要に応じて DNS サーバを設定して下さい ( 今回は未設定 ) 今回構築する IPsecVPN はサイト間 VPN なので サイト間接続にチェックを入れて下さい 8

2. Windows Azure の設定 サイト間接続 名前は任意の名前を入れて下さい ここでは ipcom-azure とします VPN デバイスの IP アドレスは IPCOM のインタフェースに割り当てられたグローバルアドレスを設定します アドレス空間は IPCOM 側のローカルセグメントのアドレスを入れます ここでは 192.168.10.0/24 としています 9

2. Windows Azure の設定 仮想ネットワークアドレス空間の設定 Azure の内側ネットワークの設定を行います アドレス空間は 10.0.0.0/8 を指定します アドレス空間を指定した後はサブネットを設定して ゲートウェイサブネットを割り当てます ここでは自動的に作成された Subnet1(*1) と ゲートウェイの追加 ボタンで追加されたゲートウェイを使います 10 1 生成した Subnet1 では 10.0.0.0/11 が割り当てられますが IPsec の対象はあくまでアドレス空間で設定した 10.0.0.0/8 を指定します

2. Windows Azure の設定 ゲートウェイの追加 ゲートウェイを追加します ネットワーク ダッシュボード からゲートウェイの追加から 静的ルーティングの追加のボタンを押します ゲートウェイの作成には暫く時間がかかります ゲートウェイ作成前 ゲートウェイ作成中 11

2. Windows Azure の設定 ゲートウェイが作成したら 1 アドレス 2 共有キーを確認します この 2 つは IPCOM の設定を行う上で必要な情報です Azure 側の仮想ネットワーク作成は以上です IPCOM に設定すべきピアのアドレス 12

2. Windows Azure の設定 最後に疎通確認用のサーバを作成します 先程作成した仮想ネットワークの後ろに仮想マシンを作成します 仮想マシンをギャラリーから作成する際 作成した仮想ネットワーク ( ここでは ipcom-vpn) を使い サブネットが意図したアドレスになっているかを確認して下さい 13

3. IPCOM EX の設定 次に IPCOM の設定を行います 以下に設定に必要な内容を洗い出します 設定項目設定値備考 相手先アドレス y.y.y.y P12 で確認した内容 事前共有鍵 XXX P12 で確認した内容 IPCOM から見た IPsec 通信のアドレスレンジ 送信元アドレス :192.168.10.0/24 宛先アドレス :10.0.0.0/8 IPCOM のローカルネットワークが送信元 Azure のローカルアドレスが宛先アドレス 接続に利用するインタフェース lan0.0 定義上は ppp0 とする その他 今回はデフォルト値を利用し 最小の設定で接続しています 必要に応じて鍵交換モードや IPsec 上の設定を変更して下さい 今回は IPsec の定義のみ掲載していますが 別途ファイアウォールや攻撃防御の設定を行って下さい 特に今回のサンプルコンフィグでは 全ての通信を許可する設定になっているので 必ず必要な通信のみ許可するよう設定を行って下さい 14

3. IPCOM EX の設定 IPsec の設定 今回の定義例では IKE ルール IPsec ルール 事前共有鍵 を作成します コマンド設定例 IKE ルールの設定 ike rule 100 set-peer ipv4 y.y.y.y interface ppp0 IKE 事前共有鍵の設定 ike pre-shared-key ipv4 y.y.y.y key XXXXX interface ppp0 IPsec ルールの設定 ipsec rule 100 class-map ipsec1 set-peer ipv4 y.y.y.y interface ppp0 クラスマップの設定 class-map match-all ipsec1 match source-address ip 192.168.10.0/24 match destination-address ip 10.0.0.0/8 説明 IKE ルールの設定 フェーズ 1 におけるポリシーを設定するルールです 今回はピアアドレスと接続インタフェースのみ指定し 他の設定値はデフォルト値を利用します 事前共有鍵の設定 相手先アドレスを ike の ID として Azure 側で生成された共有鍵を設定します IPsec ルールの設定 フェーズ 2 におけるポリシーを設定するルールです 今回はピアアドレスと接続インタフェースと rule 100 に適用するアドレスレンジを指定して 他の設定値はデフォルト値を利用します IPsec 通信のアドレスレンジ設定 ipec rule 100 に適用されるアドレスレンジを設定します 必ず対向装置の設定と整合性を合わせる必要があります 今回の例では Azure 側から見ると 通信の送信元は 10.0.0.0/8 で 宛先が 192.168.10.0/24 なりますが IPCOM 側から見るとこれは逆になるので 逆に設定しています 15

3. IPCOM EX の設定 以下のコンフィグはあくまで試験的に接続する為だけのコンフィグです インターネットに接続する場合は 別途ファイアウォール機能や攻撃防御機能 管理者ユーザのパスワード設定等を行って下さい fixup protocol dns 53/udp fixup protocol ftp 21/tcp fixup protocol http 80-83/tcp fixup protocol http 8080-8083/tcp fixup protocol https 443/tcp access-control default-accept protect checksum-inspection enable audit-normal ike rule 100 set-peer ipv4 y.y.y.y interface ppp0 exchange-mode main! ike pre-shared-key ipv4 y.y.y.y key XXX interface ppp0 Interface lan0.0! interface lan0.3 ip address 192.168.10.254 255.255.255.0 ip-routing! interface ppp0 ip address auto ip-routing ppp user-name 123@456.78 ppp password aaaaaaa ppp dns-server auto ppp mru 1454 ppp adjust-mss auto ppp add-routers ppp-link lan0.0 pppoe 接続に必要な ID とパスワードを設定! ipsec rule 100 class-map ipsec1 set-peer ipv4 y.y.y.y interface ppp0! class-map match-all any match any! class-map match-all ipsec1 match source-address ip 192.168.10.0/24 match destination-address ip 10.0.0.0/8! user-role administrator description "Default user role" display-name "IPCOM administrators" match user admin! user-role remote description "Default user role" display-name "IPCOM access via network" match user admin! user-role user description "Default user role" display-name "IPCOM operators"! user admin valid 16

4. 通信成功時の確認 テスト通信 以上の作業で必要な設定が完了しました この状態でオンプレミス側の端末から Azure 側に作成したサーバに ping 疎通確認を行います オンプレミス側 Windows Azure 側 192.168.10.0/24.1.254 Lan0.3 グローバルアドレス X.X>X.X Lan0.0 インターネット IPsec VPN グローバルアドレス y.y.y.y Azure 側 GW 10.0.0.0/8.4 ping なお Azure 側のサーバは ping 疎通試験を行う為に予めリモートデスクトップ接続を行い サーバ上のファイアウォールを無効にして ping 応答出来る状態に設定している状態です 17

4. 通信成功時の確認 Azure 側では以下の 仮想ネットワーク ダッシュボード の画面から 接続が行われデータが流れている事が確認出来ます 18

4. 通信成功時の確認 IPsec の SA が確立されて通信が成功すると 以下のコマンドで IPsec に関する統計情報を確認する事が出来ます コマンド名 show ike summary show ipsec-information summary 出力内容 ike 確率情報の統計情報 detail 等の引数で詳細情報を出す事も可能 IPsec トンネルに関する統計情報 detail 等の引数で詳細情報を出す事も可能 これらのコマンドの結果が出力されない場合は 設定やネットワーク設定に問題がある場合があります IPsec の設定に問題がある場合は show logging message コマンドの結果 IKE や IPsec という機能メッセージ単位でログが上がります 19

4. 通信成功時の確認 IPsecのSAが確立されて通信が成功すると 以下のような出力結果になります show ike summary show ipsec summary ipcom# show ike su show ike summary [ISAKMP SA Information] [No 0001] (Current ISAKMP SA) Local-IP(ppp0: 116.81.67.172) Peer-IP(207.46.131.17) Side(Initiator), Status(Established), Commit-bit(OFF) Cookie(f807d0616b97221d):(b0c9bf9de2a405e3) ipcom# show ipsec su show ipsec summary [IPsec SA Information] [No 0001] (Current IPsec SA) Mode(tunnel) Local-IP(ppp0: 116.81.67.172) Peer-IP(207.46.131.17) Direction(IN), Protocol(ESP), Spi(3188694197,0xbe0f9cb5) Source(10.0.0.0/8[0]:any) Destination(192.168.10.0/24[0]:any) Side(Initiator), Status(Established) [No 0002] (Current IPsec SA) Mode(tunnel) Local-IP(ppp0: 116.81.67.172) Peer-IP(207.46.131.17) Direction(OUT), Protocol(ESP), Spi(3347380778,0xc784fa2a) Source(192.168.10.0/24[0]:any) Destination(10.0.0.0/8[0]:any) Side(Initiator), Status(Established) 20

5. 接続が上手くいかない時の確認方法 IPsec が接続出来ない時に確認する内容を紹介します IPsec のトラブルシュートには以下のコマンドが利用出来ます まずは定義上の問題が無いかを確認して 次にメッセージログの確認を行って下さい コマンド名 show logging message show ike summary show ipsec-information summary trace-network intefacexx ( キャプチャー時間 ) save trace-network interfacexx no trace-network interfacexx 確認出来る内容 IKE,IPsec の接続に関する成功 失敗等をメッセージログとして確認する事が出来ます ログ内容の詳細は 保守ガイド に記載されています IKE の確立に関する統計情報が確認出来ます detail 等の引数で詳細情報を出す事も可能です IPsec トンネルの確立に関する統計情報が確認出来ます detail 等の引数で詳細情報を出す事も可能です 指定した Interface 上に流れるパケットをキャプチャする事が出来ます 生成した pcap ファイルは wireshark 等のツールで確認する事が出来ます 必要な期間だけキャプチャし 確認終了後は必ず (no trace-network コマンドで ) 止めて下さい 21