FW Migration Guide(ipsec2)

Similar documents
FW Migration Guide(ipsec1)

FW Migration Guide (Single)

Managed Firewall NATユースケース

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : /

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

クラウド接続 「Windows Azure」との接続

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

IPSEC(Si-RGX)

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

Si-R/Si-R brin シリーズ設定例

R76/Gaia ブリッジ構成設定ガイド

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

Si-R180 ご利用にあたって

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

インターネットVPN_IPoE_IPv6_fqdn

SGX808 IPsec機能

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定

IPCOMとWindows AzureのIPsec接続について

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社

IPIP(Si-RGX)

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

OS5.2_SSLVPN設定手順書

Cumulus Linux MLAG と vsphere vds の LACP 接続検証

IPSEC(Si-RG)

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール

Managed UTM NG例

L2TP_IPSec-VPN設定手順書_

SRX License

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

目次 1. はじめに 想定接続例 IPsec 接続確認機器 必要な情報と構成図 ( 例 ) 通信不可の場合のご注意点 IDCF クラウドコンソールでの作業手順 VyOS マシン

ダイアグファイルの取得方法

dovpn-set-v100

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

ios 用 IPSec-VPN 設定手順書 Ver. 1.0 承認確認担当 年 1 0 月 2 2 日株式会社ネットワールド S I 技術本部インフラソリューション技術部

iPhone/iPad/Android(TM) とベリサイン アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例

PowerPoint Presentation

Microsoft Word - PSM_Mig_FAS_16209.doc

破損した CIMC ファームウェアの復旧

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

xr-set_IPsec_v1.3.0

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

PowerPoint プレゼンテーション

VyOSでのIPsecサイト間VPN接続ガイド

障害およびログの表示

AP-700/AP-4000 eazy setup

Microsoft Word - VPNConnectionInstruction-rev1.3.docx

PowerPoint Presentation

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 2 日ネットワールド 新規 I

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって

FUJITSU Network Si-R Si-R Gシリーズ Si-R G200 ご利用にあたって

IP... 2 IP... 2 IP... 2 IP... 2 VLAN... 3 IP ADD IP IPADDRESS... 5 DELETE IP... 7 PING SETIP SHOW IP IP CentreCOM FS9

PowerPoint プレゼンテーション

シナリオ:サイトツーサイト VPN の設定

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

conf_example_260V2_inet_snat.pdf

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Amazon Web Services 向け先進のセキュリティ! Amazon パブリック クラウド用仮想アプライアンス Public Cloud チェック ポイントの Software Blade が Amazon Public Cloud 上で展開可能となりました 2014 Check Poin

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

R80.10_Distributed_Config_Guide_Rev1

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

Microsoft Word - 参考資料:SCC_IPsec_win7__リモート設定手順書_

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

目次 1. クライアント証明書のダウンロードとインストール ログイン ( 利用者証明書管理システム ) クライアント証明書のダウンロード クライアント証明書のインストール VPN ソフト (FortiClient) のインス

FUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat

Net'Attest EPS設定例

Net'Attest EPS設定例

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

untitled

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

R80.10_FireWall_Config_Guide_Rev1

設定手順

目次 はじめに Page. 3 1 ログイン方法 4 2 監視設定 5 3 監視設定の変更 削除 18 4 性能情報確認 24 5 問い合わせ先 27 ご参考 動作環境について 28 改版履歴 29 Page 2 NEC Corporation 2014

スライド 1

User's Manual補足:遠隔監視

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

FUJITSU Network Si-R Si-R Gシリーズ Si-R G100 ご利用にあたって

ip nat outside source list コマンドを使用した設定例

WatchGuard XTMv スタートアップガイド

SCC(IPsec_win10)_リモート設定手順書.doc

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

RT300i/RT140x/RT105i 取扱説明書

Microsoft PowerPoint - APM-VE(install).pptx

migrating_to_2-node_cluster_flyer.ps

Transcription:

IPsec( サイト間トンネル ) 機能 利用時の移行 2 第 1 版 Copyright NTT Communications Corporation. All right reserved.

更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2

前提条件 Copyright NTT Communications Corporation. All right reserved. 3

前提条件 IPSec をファイアウォール (vfw 5600 vrouter)( 以下 vfw) でご利用されている場合に 外接点に Managed Firewall( 以下 M-FW) を設置する実施方法です vfw で利用しているネットワークの外側に M-FW を設置します vfw で利用しているネットワークの接続解除から vfw および M-FW の設定変更完了まで 通信断の時間が発生いたします MFW で IPSec 対応後に MFW で IPSec をご利用予定の方は IPSec 移行構成 - サイト間トンネル利用時 2.pptx の資料による移行方法も合わせてご検討ください 参考 1 と 2( 本資料 ) の比較 設定項目 1 資料 2 資料 ( 本資料 ) 初期導入時 vfwのネットワーク設定 1 回 3 回 ルーティングの追加 無 有 MFWでのIPSec 対応後の移行 vfwのlnw 切断回数 2 回 0 回 MFWのネットワーク設定 1 回 0 回 移行必要な動作は上記以外にもありますが 1 資料と 2 資料の差のみ記載してあります 事前検証を行ってから移行を実施ください Copyright NTT Communications Corporation. All right reserved. 4

構成および移行フロー Copyright NTT Communications Corporation. All right reserved. 5

検証環境構成図 Managed FW 差し込みパターン 1 172.16.0.0/24( 外部セグメント ) 10.1.1.0/30(IPSec セグメント ) dp0s4.25 FW-01(ipsec_a) dp0s5.254 vti0.2 vti0.1 dp0s4.161 FW-02(ipsec_b) dp0s5.254 192.168.1.0/24( サーバセグメント ) 192.168.2.0/24( サーバセグメント 2).3.3 Client FW-01(ipsec_a) の設定 set interfaces vti vti0 address '10.1.1.2/30' set security vpn ipsec esp-group ESP-1W lifetime '3600' set security vpn ipsec esp-group ESP-1W proposal 1 encryption 'aes256' set security vpn ipsec esp-group ESP-1W proposal 1 hash 'sha1' set security vpn ipsec ike-group IKE-1W lifetime '28800' set security vpn ipsec ike-group IKE-1W proposal 1 dh-group '2' set security vpn ipsec ike-group IKE-1W proposal 1 encryption 'aes256' set security vpn ipsec ike-group IKE-1W proposal 1 hash 'sha1' set security vpn ipsec site-to-site peer 172.16.0.161 authentication pre-shared-secret 'test_key_1' set security vpn ipsec site-to-site peer 172.16.0.161 ike-group 'IKE-1W' set security vpn ipsec site-to-site peer 172.16.0.161 local-address ' 172.16.0.25 ' set security vpn ipsec site-to-site peer 172.16.0.161 vti bind 'vti0' set security vpn ipsec site-to-site peer 172.16.0.161 vti esp-group 'ESP-1W' set protocols static interface-route 192.168.2.0/24 next-hop-interface 'vti0' Client FW-02(ipsec_a) の設定 set interfaces vti vti0 address '10.1.1.1/30' set security vpn ipsec esp-group ESP-1W lifetime '3600' set security vpn ipsec esp-group ESP-1W proposal 1 encryption 'aes256' set security vpn ipsec esp-group ESP-1W proposal 1 hash 'sha1' set security vpn ipsec ike-group IKE-1W lifetime '28800' set security vpn ipsec ike-group IKE-1W proposal 1 dh-group '2' set security vpn ipsec ike-group IKE-1W proposal 1 encryption 'aes256' set security vpn ipsec ike-group IKE-1W proposal 1 hash 'sha1' set security vpn ipsec site-to-site peer 172.16.0.25 authentication pre-shared-secret 'test_key_1' set security vpn ipsec site-to-site peer 172.16.0.25 ike-group 'IKE-1W' set security vpn ipsec site-to-site peer 172.16.0.25 local-address ' 172.16.0.161 ' set security vpn ipsec site-to-site peer 172.16.0.25 vti bind 'vti0' set security vpn ipsec site-to-site peer 172.16.0.25 vti esp-group 'ESP-1W' set protocols static interface-route 192.168.1.0/24 next-hop-interface 'vti0' Copyright NTT Communications Corporation. All right reserved. 6

検証環境構成図 Managed FW 差し込みパターン 1 172.16.0.0/24( 外部セグメント ) 10.1.1.0/30(IPSec セグメント ) dp0s4.25 FW-01(ipsec_a) dp0s5.254 vti0.2 vti0.1 dp0s4.161 FW-02(ipsec_b) dp0s5.254 192.168.1.0/24( サーバセグメント ) 192.168.2.0/24( サーバセグメント 2).3.3 Client Client MFW-01 MFW-02 手順 1:Managed FW の申込み Copyright NTT Communications Corporation. All right reserved. 7

検証環境構成図 Managed FW 差し込みパターン 1 172.16.0.0/24( 外部セグメント ) 10.1.1.0/30(IPSec セグメント ) dp0s4.25 FW-01(ipsec_a) dp0s5.254 vti0.2 vti0.1 dp0s4.161 FW-02(ipsec_b) dp0s5.254 192.168.1.0/24( サーバセグメント ) 192.168.2.0/24( サーバセグメント 2).3.3 Client 192.168.10.0/24(FW セグメント ) 192.168.20.0/24(FW セグメント ) Client MFW-01 MFW-02 Copyright NTT Communications Corporation. All right reserved. 8 手順 2 FW セグメントの作成手順 3 M-FW の設定 1:SNAT オブジェクトの設定 2:DNAT オブジェクトの設定 3: ファイアウォールポリシーの設定 4: ルーティングの設定

検証環境構成図 Managed FW 差し込みパターン 1 172.16.0.0/24( 外部セグメント ) dp0s4.25 192.168.10.0/24(FW セグメント ) FW-01 FW-02 dp0s4.161 192.168.20.0/24(FW セグメント ) 192.168.1.0/24( サーバセグメント ) 192.168.2.0/24( サーバセグメント 2).3.3 Client Client MFW-01 MFW-02 Copyright NTT Communications Corporation. All right reserved. 9 手順 4 vfw の設定変更 1: ロジカルネットワークの切断 ( 外部セグメント ) ( 通信断発生 ) 2: ロジカルネットワークの接続 (FW セグメント ) 3:vFW の設定変更

検証環境構成図 Managed FW 差し込みパターン 1 172.16.0.0/24( 外部セグメント ) port4.25 port5.254 dp0s4.25 dp0s4.161 port5.254 port4.161 port6.254 192.168.10.0/24(FWセグメント ) 192.168.20.0/24(FWセグメント ) port6.254 FW-01 FW-02 192.168.1.0/24( サーバセグメント ) 192.168.2.0/24( サーバセグメント 2).3.3 Client Client 手順 5 M-FW の設定 ロジカルネットワークの接続 ( 通信断回復 ) Copyright NTT Communications Corporation. All right reserved. 10

検証環境構成図 Managed FW 差し込みパターン 2 完成図 DstNAT: 172.16.0.25 -> 192.168.10.25 SrcNAT: all -> 172.16.0.25 DstNAT: 172.16.0.161 -> 192.168.20.161 SrcNAT: all -> 172.16.0.161 172.16.0.0/24( 外部セグメント ) 10.1.1.0/30(IPSec セグメント ) port4.25 vti0.2 vti0.1 port5.254 dp0s4.25 dp0s4.161 port5.254 port4.161 port6.254 192.168.10.0/24(FWセグメント ) 192.168.20.0/24(FWセグメント ) port6.254 FW-01 FW-02 192.168.1.0/24( サーバセグメント ).3 Client 全実施内容手順 1:Managed FW の申込み手順 2 FW セグメントの作成手順 3 M-FW の設定 1:SNAT オブジェクトの設定 2:DNAT オブジェクトの設定 3: ファイアウォールポリシーの設定 4: ルーティングの設定手順 4 vfw の設定変更 1: ロジカルネットワークの切断 ( 外部セグメント ) ( 通信断発生 ) 2: ロジカルネットワークの接続 (FW セグメント ) 3:vFW の設定変更手順 5 M-FW の設定 ロジカルネットワークの接続 ( 通信断回復 ) 192.168.2.0/24( サーバセグメント 2).3 Client Copyright NTT Communications Corporation. All right reserved. 11

手順 1 M-FW 申し込み Copyright NTT Communications Corporation. All right reserved. 12

手順 1 M-FW 申し込み 下記リンクを参照の上 シングル構成のお申し込みをお願いいたします https://ecl.ntt.com/documents/tutorials/security/rsts/security/order/managed_firewall_u tm/order_new_single.html コントロールパネル画面にログイン後 セキュリティをクリックし Managed Firewall の Order をクリックください Copyright NTT Communications Corporation. All right reserved. 13

手順 1 M-FW 申し込み 申込種別に デバイス追加 を選択ください お申し込みの際の入力値は下記になります Copyright NTT Communications Corporation. All right reserved. 14

手順 2 FW セグメントの作成 Copyright NTT Communications Corporation. All right reserved. 15

手順 2 FW セグメントの作成 1. ロジカルネットワークの作成ボタンを押下します Copyright NTT Communications Corporation. All right reserved. 16

手順 2 FW セグメントの作成 2-1. ロジカルネットワークを作成します ロジカルネットワークタブから 必要項目を設定し 次へ を選択 サブネットタグから 必要項目を設定し 次へ を選択 ( ネットワークアドレスに 192.168.10.0/24 を ゲートウェイ IP に 192.168.10.254 を記入 ) DHCP 有効 にチェックし IP アドレス割り当てプール に 192.168.10.1,192.168.10.200 を設定 サブネットの詳細タブから 必要項目を設定し ロジカルネットワークの作成 を選択 192.168.10.0/24 192.168.10.254 Copyright NTT Communications Corporation. All right reserved. 17

手順 2 FW セグメントの作成 2-1. ロジカルネットワークを作成します ロジカルネットワークタブから 必要項目を設定し 次へ を選択 サブネットタグから 必要項目を設定し 次へ を選択 ( ネットワークアドレスに 192.168.20.0/24 を ゲートウェイ IP に 192.168.20.254 を記入 ) DHCP 有効 にチェックし IP アドレス割り当てプール に 192.168.20.1,192.168.20.200 を設定 サブネットの詳細タブから 必要項目を設定し ロジカルネットワークの作成 を選択 192.168.20.0/24 192.168.20.254 Copyright NTT Communications Corporation. All right reserved. 18

手順 3 M-FW の設定 Copyright NTT Communications Corporation. All right reserved. 19

手順 3-1 M-FW の設定 (Destination NAT の設定 ) Copyright NTT Communications Corporation. All right reserved. 20

手順 3-1 M-FW の設定 Destination NAT の設定は下記をご覧ください https://ecl.ntt.com/documents/tutorials/security/rsts/security/operation/managed_firewall _utm/4330_destination_nat.html コントロールパネル画面にログイン後 セキュリティをクリックし Managed Firewall の Operation をクリックください Copyright NTT Communications Corporation. All right reserved. 21

手順 3-1 M-FW の設定 デバイス管理からいずれかのデバイスを右クリックし [ デバイス管理 ] をクリックしてください 画面左側のオブジェクト画面から Destination NAT をクリックします オブジェクト NAT Object Destination NAT 画面右側の Destination NAT 画面で [ 追加 ] をクリックします Copyright NTT Communications Corporation. All right reserved. 22

設定値を入力して [ 保存 ] をクリックします 手順 3-1 M-FW の設定 MFW-01 M-FW01 の受信側 VIP FW01 のアドレス MFW-02 M-FW02 の受信側 VIP FW02 のアドレス Copyright NTT Communications Corporation. All right reserved. 23

手順 3-2 M-FW の設定 (SNAT の 設定 ) Copyright NTT Communications Corporation. All right reserved. 24

手順 3-2 M-FW の設定 (SNAT の設定 ) ルーティングの設定は下記をご覧ください https://ecl.ntt.com/documents/tutorials/security/rsts/security/operation/managed_firewall _utm/4210_routing_single.html コントロールパネル画面にログイン後 セキュリティをクリックし Managed Firewall の Operation をクリックください Copyright NTT Communications Corporation. All right reserved. 25

手順 3-2 M-FW の設定 (SNAT の設定 ) デバイス管理からいずれかのデバイスを右クリックし [ デバイス管理 ] をクリックしてください 画面左側のオブジェクト画面から Source NAT をクリックします オブジェクト NAT Object Source NAT 画面右側の Source NAT 画面で [ 追加 ] をクリックします Copyright NTT Communications Corporation. All right reserved. 26

手順 3-2 M-FW の設定 (SNAT の設定 ) 設定値を入力して [ 保存 ] をクリックします MFW-01 SNAT 後のアドレスを Start と End に入力 MFW-02 SNAT 後のアドレスを Start と End に入力 Copyright NTT Communications Corporation. All right reserved. 27

手順 3-3 M-FW の設定 ( ファイ アウォールポリシーの設定 ) Copyright NTT Communications Corporation. All right reserved. 28

手順 3-3 M-FW の設定 ( ファイアウォールポリシーの設定 ) ファイアウォールポリシーの設定は下記をご覧ください https://ecl.ntt.com/documents/tutorials/security/rsts/security/operation/managed_firewall _utm/4500_firewall_policy.html コントロールパネル画面にログイン後 セキュリティをクリックし Managed Firewall の Operation をクリックください Copyright NTT Communications Corporation. All right reserved. 29

手順 3-3 M-FW の設定 ( ファイアウォールポリシーの設定 ) デバイス管理からいずれかのデバイスを右クリックし [ デバイス管理 ] をクリックしてください 画面左側のオブジェクト画面から Firewall Policy をクリックします オブジェクト Firewall Policy Firewall Policy 画面右側の Firewall Policy 画面で [ 追加 ] をクリックします Copyright NTT Communications Corporation. All right reserved. 30

手順 3-3 M-FW の設定 ( ファイアウォールポリシーの設定 ) 設定値を入力して [ 保存 ] をクリックします MFW-01&MFW-02 受信側ポート 送信側ポート DNAT 用に作成したオブジェクト Copyright NTT Communications Corporation. All right reserved. 31

手順 3-3 M-FW の設定 ( ファイアウォールポリシーの設定 ) 設定値を入力して [ 保存 ] をクリックします MFW-01&MFW-02 受信側ポート 送信側ポート SNAT 用に作成したオブジェクト Copyright NTT Communications Corporation. All right reserved. 32

手順 3-3 M-FW の設定 ( ファイアウォールポリシーの設定 ) 設定値を入力して [ 保存 ] をクリックします MFW-01&MFW-02 受信側ポート 送信側ポート Copyright NTT Communications Corporation. All right reserved. 33

手順 3-3 M-FW の設定 ( ファイアウォールポリシーの設定 ) 設定値を入力して [ 保存 ] をクリックします MFW-01&MFW-02 受信側ポート 送信側ポート Copyright NTT Communications Corporation. All right reserved. 34

手順 3-4 M-FW の設定 ( ルー ティングの設定 ) Copyright NTT Communications Corporation. All right reserved. 35

手順 3-4 M-FW の設定 ( ルーティングの設定 ) ルーティングの設定は下記をご覧ください https://ecl.ntt.com/documents/tutorials/security/rsts/security/operation/managed_firewall _utm/4210_routing_single.html コントロールパネル画面にログイン後 セキュリティをクリックし Managed Firewall の Operation をクリックください Copyright NTT Communications Corporation. All right reserved. 36

手順 3-4 M-FW の設定 ( ルーティングの設定 ) デバイス管理からいずれかのデバイスを右クリックし [ デバイス管理 ] をクリックしてください 画面左側のオブジェクト画面から Routing をクリックします オブジェクト Networking Routing Copyright NTT Communications Corporation. All right reserved. 37

MFW-01 手順 3-4 M-FW の設定 ( ルーティングの設定 ) 設定値を入力して [ 保存 ] をクリックします サーバセグメント 2 宛の通信 送信先 Gateway address(fw-01) 送信先 Port MFW-02 サーバセグメント宛ての通信 送信先 Gateway address(fw-02) 送信先 Port Copyright NTT Communications Corporation. All right reserved. 38

手順 4-1 vfw の設定変更 ( インターフェースの削除 ( 外部 セグメント )) Copyright NTT Communications Corporation. All right reserved. 39

手順 4-1 vfw のインターフェース削除 vfw のインターフェース削除をお願いいたします コントロールパネル画面にログイン後 クラウドコンピューティングをクリックし ネットワークのファイアウォールをクリックください Copyright NTT Communications Corporation. All right reserved. 40

手順 4-1 vfw のインターフェース削除 1. ファイアウォール一覧から対象 vfw を選択 2. ファイアウォールインタフェースタブから 対象のインタフェースの右側 をクリックして ロジカルネットワークの切断 を選択 Copyright NTT Communications Corporation. All right reserved. 41

手順 4-2 vfw の設定変更 ( インターフェースの追加 (FW セ グメント )) Copyright NTT Communications Corporation. All right reserved. 42

手順 4-2 vfw のインターフェース追加 下記リンクを参考の上 vfw のインターフェース追加をお願いいたします https://ecl.ntt.com/documents/tutorials/rsts/firewall/instance/setting.html コントロールパネル画面にログイン後 クラウドコンピューティングをクリックし ネットワークのファイアウォールをクリックください Copyright NTT Communications Corporation. All right reserved. 43

手順 4-2 vfw のインターフェース追加 1. ファイアウォール一覧から対象 vfw を選択 2. ファイアウォールインタフェースタブから 対象のインタフェースの右側 をクリックして ロジカルネットワークの接続 を選択 Copyright NTT Communications Corporation. All right reserved. 44

手順 4-3 vfw の設定変更 (IPSec の設定追加 ) Copyright NTT Communications Corporation. All right reserved. 45

手順 4-3 vfw の設定変更 (IPSec の設定追加 ) Local ID と対向 Peer ID を一致させるために下記を設定 FW-01 set security vpn ipsec site-to-site peer 172.16.0.161 authentication id '172.16.0.25' FW-02 set security vpn ipsec site-to-site peer 172.16.0.25 authentication id 172.16.0.161 Copyright NTT Communications Corporation. All right reserved. 46

手順 5M-FW の設定 ( インターフェースの設定 ) Copyright NTT Communications Corporation. All right reserved. 47

手順 5 M-FW の設定 M-FW のインターフェースの設定が可能です https://ecl.ntt.com/documents/tutorials/security/rsts/security/operation/managed_firewall _utm/3110_interface_single.html コントロールパネル画面にログイン後 セキュリティをクリックし Managed Firewall の Operation をクリックください Copyright NTT Communications Corporation. All right reserved. 48

手順 5 M-FW の設定 [UTM Port Management] をクリックしてください Copyright NTT Communications Corporation. All right reserved. 49

手順 5 M-FW の設定 最新のお客さまネットワーク情報を参照可能にするため 設定対象のデバイスをクリックで選択して [Refresh Networks] をクリックします Refresh が完了すると [ ステータス ] に 成功 と表示されます Copyright NTT Communications Corporation. All right reserved. 50

手順 5 M-FW の設定 設定対象のデバイスをクリックで選択し [Manage Interfaces] をクリックします [Manage Interfaces] の画面が開きます Port 2,3 は [Manage Interfaces] の画面には表示されません 設定対象のポートをクリックで選択して [ 編集 ] をクリックします Copyright NTT Communications Corporation. All right reserved. 51

手順 5 M-FW の設定 [Enable Port] をチェックすると設定値を入力できます 外部セグメント (Port4) の入力値は下記になります [ 保存 ] をクリックします この画面で保存しただけではデバイスに適用されません MFW-01 Port4 に付与する IP アドレス external_segment Port4 に接続するネットワークアドレス MFW-02 Port4 に付与する IP アドレス external_segment Port4 に接続するネットワークアドレス Copyright NTT Communications Corporation. All right reserved. 52

手順 5 M-FW の設定 [Enable Port] をチェックすると設定値を入力できます 外部セグメント (Port5) の入力値は下記になります [ 保存 ] をクリックします この画面で保存しただけではデバイスに適用されません MFW-01 Port5 に付与する IP アドレス Port5 に接続するネットワークアドレス MFW-02 Port5 に付与する IP アドレス Port5 に接続するネットワークアドレス Copyright NTT Communications Corporation. All right reserved. 53

手順 5 M-FW の設定 [Enable Port] をチェックすると設定値を入力できます 外部セグメント (Port6) の入力値は下記になります [ 保存 ] をクリックします この画面で保存しただけではデバイスに適用されません MFW-01 server_segment_a Port6 に付与する IP アドレス Port6 に接続するネットワークアドレス MFW-02 Port6 に付与する IP アドレス Port6 に接続するネットワークアドレス Copyright NTT Communications Corporation. All right reserved. 54

手順 6 M-FW の設定 使用するポート設定が準備できたら Manage Interfaces 画面で [ 今実行 ] をクリックします Copyright NTT Communications Corporation. All right reserved. 55

手順 5 M-FW の設定 [ ステータス ] や [ メッセージ ] が表示されている領域をクリックすると 履歴が表示され [Manage Interfaces] プロセスの開始時刻 進捗が表示されます Copyright NTT Communications Corporation. All right reserved. 56

手順 5 M-FW の設定 すべてのステータスが 緑色 になれば正常終了です Copyright NTT Communications Corporation. All right reserved. 57

動作確認 ファイアウォールのトンネル状態確認 FW01(ipsec_a) user-admin@vyatta:~$ show vpn ipsec sa Peer ID / IP Local ID / IP ------------ ------------- 172.16.0.161 192.168.10.25 Tunnel State Bytes Out/In Encrypt Hash A-Time L-Time Proto ------ ----- ------------- ------------ -------- ------ ------ ----- vti up 0.0/0.0 aes256 sha1 2361 3600 all FW02(ipsec_b) user-admin@vyatta:~$ show vpn ipsec sa Peer ID / IP Local ID / IP ------------ ------------- 172.16.0.25 192.168.20.161 Tunnel State Bytes Out/In Encrypt Hash A-Time L-Time Proto ------ ----- ------------- ------------ -------- ------ ------ ----- vti up 0.0/0.0 aes256 sha1 2446 3600 all Copyright NTT Communications Corporation. All right reserved. 58

動作確認 ファイアウォールの vti0 インタフェース状態 FW01(IPsec-a) user-admin@vyatta:~$ show interfaces Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down Interface IP Address S/L Description --------- ---------- --- ----------- dp0s4 192.168.10.25/24 u/u vti0 10.1.1.2/30 u/u FW-02(IPsec-b) user-admin@vyatta:~$ show interfaces Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down Interface IP Address S/L Description --------- ---------- --- ----------- dp0s4 192.168.20.161/24 u/u vti0 10.1.1.1/30 u/u Copyright NTT Communications Corporation. All right reserved. 59

動作確認 仮想サーバ (192.168.1.3) から対向の仮想サーバ (192.168.2.3) に対しての通信確認を実行しました ping [test-user@ipsec-test-a ~]$ ping 192.168.2.3 [test-user@ipsec-test-a masuyamag]$ ping 192.168.2.3 PING 192.168.2.3 (192.168.2.3) 56(84) bytes of data. 64 bytes from 192.168.2.3: icmp_seq=1 ttl=60 time=7.26 ms 64 bytes from 192.168.2.3: icmp_seq=2 ttl=60 time=3.95 ms 64 bytes from 192.168.2.3: icmp_seq=3 ttl=60 time=3.65 ms 64 bytes from 192.168.2.3: icmp_seq=4 ttl=60 time=15.0 ms 64 bytes from 192.168.2.3: icmp_seq=5 ttl=60 time=3.50 ms ^C --- 192.168.2.3 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4005ms rtt min/avg/max/mdev = 3.504/6.690/15.074/4.416 ms [test-user@ipsec-test-a ~]$ Copyright NTT Communications Corporation. All right reserved. 60

動作確認 仮想サーバ (192.168.1.3) から対向の仮想サーバ (192.168.2.3) に対しての通信確認を実行しました ftp [test-user@ipsec-test-a ~]$ ftp 192.168.2.3 Connected to 192.168.2.3 (192.168.2.3). 220 (vsftpd 3.0.2) Name (192.168.2.3:test-user): 331 Please specify the password. Password: 230 Login successful. Remote system type is UNIX. Using binary mode to transfer files. ftp> ftp> dir 227 Entering Passive Mode (192,168,2,3,39,81). 150 Here comes the directory listing. 226 Directory send OK. ftp> ftp> put test_file local: test_file remote: test_file 227 Entering Passive Mode (192,168,2,3,177,254). 150 Ok to send data. 226 Transfer complete. ftp> ftp> dir 227 Entering Passive Mode (192,168,2,3,131,59). 150 Here comes the directory listing. -rw-r--r-- 1 1001 1001 19 Jul 17 15:20 test_file 226 Directory send OK. ftp> ftp> bye 221 Goodbye. Copyright NTT Communications Corporation. All right reserved. 61