2.1.26. Managed FW/UTM IPsec設定値(参考)

注釈

  • ルートベースVPNのみ提供しています。対向機器についてもルートベースVPNで設定いただく必要があります。

    • Managed FW はルートベース VPN で動作しており、ポリシーベースVPNに対応しておりません。

    • アドレス範囲を定義しないため、IPSecPhase2のProxyIDがsrc-subnet/dst-subnet ともに 0.0.0.0/0.0.0.0(初期値)で設定しています。 ※ルートベース VPN の場合はルーティングの設定でトンネルの先にあるアドレスを定義します。

    • IPSecPhase2のProxyIDが対向機と異なっていると、phase2 のネゴシエーションが不一致となり VPN 接続は失敗します。

    • IPSecPhase2のProxyIDは IPSec routing と IPSec policy 設定値によって変動することはございません。


ユーザが設定する項目以外でデフォルトで設定されているパラメータについては以下となります。

Phase1

パラメータ

入力/選択可能

Interface

以下から選択
[port4] [port5] [port6] [port7] [port8] [port9] [port10]

Remote Gateway

(ユーザ入力)

IP version

IPv4

×

IKE version

IKEv1

×

Proposal

以下から選択
[aes128-sha256] [aes128-sha384] [aes128-sha512]
[aes192-sha256] [aes192-sha384] [aes192-sha512]
[aes256-sha256] [aes256-sha384] [aes256-sha512]

DH Group

以下から選択
[14] [15] [16] [17] [18] [19] [20] [21] [27] [28] [29] [30] [31]

Keylife

86400 秒

×

Authmethod

事前共有鍵

×

Preshared Key

(ユーザ入力)

Mode

mainモード

×

Auto Negotiate

有効

×

Negotiate Timeout

30 秒

×

DPD(Dead Peer Detection)

有効

×

DPD retrycount

3 回

×

DPD retryinterval

5 秒

×

NAT Traversal

有効

×

NAT Traversal Keepalive

10 秒

×

注釈

  • IPsecVPNにおいてNATトラバーサルはデフォルトで対応しています。そのため、NAT機器がManaged Firewall/UTMの間に存在している構成でもIPsec通信は可能です。ただし、以下の要件を満たす必要があります。

    • Managed Firewall/UTM間でIPの接続性に問題ないこと

    • InitiatorからResponder宛にUDP/ポート番号:500、UDP/ポート番号:4500、IP/プロトコル番号:50が通信許可されていること


Phase2

パラメータ

入力/選択可能

Proposal

以下から選択
[aes128-sha256] [aes128-sha384] [aes128-sha512]
[aes192-sha256] [aes192-sha384] [aes192-sha512]
[aes256-sha256] [aes256-sha384] [aes256-sha512]

DH Group

以下から選択
[14] [15] [16] [17] [18] [19] [20] [21] [27] [28] [29] [30] [31]

Encapsulation

tunnelモード

×

Keylife

43200 秒

×

Auto Negotiate

有効

×

Keepalive

有効

×

PFS(Perfect Forward Security)

有効

×

Anti Replay Check

有効

×