このドキュメントでは、Cisco PIX Device Manager(PDM)を使用して 2 つの PIX Firewall 間に VPN のトンネルを設定する手順について説明します。PDM は、GUI を使用して PIX Firewall をセットアップ、設定、モニタするために設計されているブラウザ ベースの設定ツールです。PIX Firewall は 2 つの別のサイトに配置されます。
トンネルはIPsecを使用して形成されます。IPSec とは、IPSec ピア間でデータの機密性、データの完全性、およびデータの発信元の認証を提供するオープン スタンダードの組み合わせです。
このドキュメントの要件はありません。
このドキュメントの情報は、6.xおよびPDMバージョン3.0のCisco Secure PIX 515E Firewallに基づいています。
コマンドラインインターフェイス(CLI)を使用した2つのPIXデバイス間のVPNトンネルの設定例については、『IPSecを使用した単純なPIX-to-PIX VPNトンネルの設定』を参照してください。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
このドキュメントでは、次のネットワーク セットアップを使用します。
ドキュメント表記の詳細については、『シスコ テクニカル ティップスの表記法』を参照してください。
IPsecネゴシエーションは5つのステップに分けられ、2つのInternet Key Exchange(IKE;インターネット鍵交換)フェーズが含まれます。
対象トラフィックによって IPsec トンネルが開始されます。IPsec ピアの間を転送されるトラフィックは、対象トラフィックとみなされます。
IKE フェーズ 1 では、IPsec ピア同士が、IKE セキュリティ アソシエーション(SA)ポリシーについてネゴシエートします。ピアが認証されると、Internet Security Association and Key Management Protocol(ISAKMP)を使用して安全なトンネルが作成されます。
IKE フェーズ 2 では、IPsec ピア同士が認証済みの安全なトンネルを使用して、IPsec SA トランスフォームをネゴシエートします。共有ポリシーのネゴシエーションによって、IPsec トンネルの確立方法が決まります。
IPsec トンネルが作成され、IPsec トランスフォーム セットに設定された IPsec パラメータに基づいて、IPsec 間でデータが伝送されます。
IPsec SA が削除されるか、そのライフタイムの有効期限が切れると、IPsec トンネルは終了します。
注:ピアで両方のIKEフェーズのSAが一致しない場合、2つのPIX間のIPSecネゴシエーションは失敗します。
PIXのCLIでの他の一般的な設定とは別に、http server enableコマンドとhttp server <local_ip> <mask> <interface>コマンドを使用します。ここで、<local_ip>と<mask>は、PDMがインストールされているワークステーションのIPアドレスとマスクです。このドキュメントの設定はPIX-01用です。PIX-02は、異なるアドレスを持つ同じ手順で設定できます。
次のステップを実行します。
ブラウザを開き、https://<Inside_IP_Address_of_PIX>と入力してPDM内のPIXにアクセスします。
[Configuration]をクリックし、[VPN]タブに移動します。
IPSecの下のTransform Setsをクリックして、トランスフォームセットを作成します。
[Add]をクリックし、適切なオプションをすべて選択し、[OK]をクリックして、新しいトランスフォームセットを作成します。
IKEの下の[Pre-Shared Keys]をクリックして、事前共有キーを設定します。
[Add]をクリックして、新しい事前共有キーを追加します。
このウィンドウには、トンネルアソシエーションのパスワードであるキーが表示されます。これは、トンネルの両側で一致する必要があります。
IKEの下の[Policies] をクリックして、ポリシーを設定します。
[Add]をクリックし、該当するフィールドに入力します。
[OK]をクリックして、新しいポリシーを追加します。
外部インターフェイスを選択し、[有効]をクリックし、[ID]プルダウンメニューから[アドレス]を選択します。
IPSecの下の[IPSec Rules]をクリックして、IPSecルールを作成します。
該当するフィールドに入力します。
[Tunnel Policy]で[New]をクリックします。[Tunnel Policy]ウィンドウが表示されます。該当するフィールドに入力します。
[OK]をクリックして、設定されたIPsecルールを表示します。
[VPN Systems Options]をクリックし、[Bypass access check for all IPSec traffic]をオンにします。
ピアへの対象トラフィックがある場合、トンネルはPIX-01とPIX-02の間に確立されます。
アウトプット インタープリタ ツール(登録ユーザ専用)(OIT)は、特定の show コマンドをサポートします。OIT を使用して、show コマンドの出力の分析を表示します。
トンネルの形成を確認するには、PDMの[Home]の下の[VPN Status]を(赤色で強調表示)します。
PDMの[Tools]の下にあるCLIを使用して、トンネルの形成を確認することもできます。show crypto isakmp saコマンドを発行してトンネルの形成を確認し、show crypto ipsec saコマンドを発行してカプセル化、暗号化などのパケットの数を調べます。
注:グローバル設定モードでmanagement-accessコマンドが設定されていない限り、PIXの内部インターフェイスに対してトンネル形成のpingを実行できません。
PIX-02(config)#management-access inside PIX-02(config)#show management-access management-access inside
現在、この設定に関する特定のトラブルシューティング情報はありません。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
08-Oct-2018 |
初版 |