2.1.26. Managed FW/UTM IPsec設定値(参考)

注釈

  • ルートベースVPNのみ提供しております。対向機器についてもルートベースVPNで設定いただく必要がございます。
    • Managed FW はルートベース VPN で動作しており、ポリシーベースVPNに対応しておりません。
    • アドレス範囲を定義しないため、IPSecPhase2のProxyIDがsrc-subnet/dst-subnet ともに 0.0.0.0/0.0.0.0(初期値)で設定しております。 ※ルートベース VPN の場合はルーティングの設定でトンネルの先にあるアドレスを定義します。
    • IPSecPhase2のProxyIDが対向機と異なっていると、phase2 のネゴシエーションが不一致となり VPN 接続は失敗いたします。
    • IPSecPhase2のProxyIDは IPSec routing と IPSec policy 設定値によって変動することはございません。

ユーザが設定する項目以外でデフォルトで設定されているパラメータについては以下となります。

Phase1
パラメータ 入力/選択可能
Interface
以下から選択
[port4] [port5] [port6] [port7] [port8] [port9] [port10]
Remote Gateway (ユーザ入力)
IP version IPv4 ×
IKE version IKEv1 ×
Proposal
以下から選択
[aes128-sha256] [aes128-sha384] [aes128-sha512]
[aes192-sha256] [aes192-sha384] [aes192-sha512]
[aes256-sha256] [aes256-sha384] [aes256-sha512]
DH Group
以下から選択
[14] [15] [16] [17] [18] [19] [20] [21] [27] [28] [29] [30] [31]
Keylife 86400 秒 ×
Authmethod 事前共有鍵 ×
Preshared Key (ユーザ入力)
Mode mainモード ×
Auto Negotiate 有効 ×
Negotiate Timeout 30 秒 ×
DPD(Dead Peer Detection) 有効 ×
DPD retrycount 3 回 ×
DPD retryinterval 5 秒 ×
NAT Traversal 有効 ×
NAT Traversal Keepalive 10 秒 ×

注釈

  • IPsecVPNにおいてNATトラバーサルはデフォルトで対応しております。そのため、NAT機器がManaged Firewall/UTMの間に存在している構成でもIPsec通信は可能です。ただし、以下の要件を満たす必要がございます。
    • Managed Firewall/UTM間でIPの接続性に問題ないこと
    • InitiatorからResponder宛にUDP/ポート番号:500、UDP/ポート番号:4500、IP/プロトコル番号:50が通信許可されていること

Phase2
パラメータ 入力/選択可能
Proposal
以下から選択
[aes128-sha256] [aes128-sha384] [aes128-sha512]
[aes192-sha256] [aes192-sha384] [aes192-sha512]
[aes256-sha256] [aes256-sha384] [aes256-sha512]
DH Group
以下から選択
[14] [15] [16] [17] [18] [19] [20] [21] [27] [28] [29] [30] [31]
Encapsulation tunnelモード ×
Keylife 43200 秒 ×
Auto Negotiate 有効 ×
Keepalive 有効 ×
PFS(Perfect Forward Security) 有効 ×
Anti Replay Check 有効 ×