VPN 展開の管理
ライセンス:VPN
サポート対象デバイス:シリーズ 3
[VPN] ページ([Devices] > [VPN])で、現行のすべての VPN 展開を、展開に含まれている名前およびエンドポイントごとに表示することができます。このページでのオプションで、VPN 展開のステータスを表示する、新しい展開を作成する、展開を適用する、展開を修正または削除する、といったことができます。
注意 デバイスを防御センターに登録するときにデフォルトのアクセス コントロール ポリシーを選択した場合は、デフォルトのアクセス コントロール ルールがすべてのトラフィックをブロックします。デバイス上で VPN 展開を設定すると、展開は失敗します。
デバイスを防御センターに登録すると、適用した VPN 展開は、登録中は防御センターと同期することに注意してください。
以下の表で、[VPN] ページで展開を管理するために実行できる操作について説明します。
表 11-1 VPN 展開の管理操作
|
|
新しい VPN 展開を作成する |
[Add] をクリックします。詳細については、「VPN 展開の設定」を参照してください。 |
既存の VPN 展開の設定を変更する |
編集アイコン( )をクリックします。詳細については、「VPN 展開の設定」を参照してください。 |
既存の VPN 展開のステータスを表示する |
ステータス アイコンをクリックします。詳細については、「VPN 展開のステータスの表示」を参照してください。 |
VPN 展開を、展開内で対象とするすべてのデバイスに適用する |
適用アイコン( )をクリックします。詳細については、「VPN 展開の適用」を参照してください。 |
VPN 展開を削除する |
削除アイコン( )をクリックして [Yes] をクリックします。展開を削除しない場合は [No] をクリックします。 |
VPN 展開の設定
ライセンス:VPN
サポート対象デバイス:シリーズ 3
新しい VPN 展開を作成する場合には、最小限の処理として、一意の名前と展開のタイプを指定し、事前共有キーを指定する必要があります。次の 3 つのタイプの展開から選択することができます。それぞれの展開には、VPN トンネルが含まれています。
• ポイントツーポイント(PTP)型の展開は、2 つのエンドポイント間で VPN トンネルを確立します。
• スター型の展開は VPN トンネルのグループを確立し、ハブ エンドポイントをリーフ エンドポイントのグループに接続します。
• メッシュ型の展開は、エンドポイントのセット内で VPN トンネルのグループを確立します。
シスコの VPN 展開でエンドポイントとして使用できるのは、シスコの管理対象デバイスのみです。サードパーティ製のエンドポイントはサポートされません。
VPN 認証に対して事前共有キーを定義する必要があります。展開内で生成したすべての VPN 接続で使用するデフォルトのキーを指定できます。ポイントツーポイント型の展開では、各エンドポイントのペアに事前共有キーを指定できます。
各タイプの VPN 展開の作成の詳細については、次の項を参照してください。
• 「ポイントツーポイント VPN 展開の設定」
• 「スター VPN 展開の設定」
• 「メッシュ VPN 展開の設定」
ポイントツーポイント VPN 展開の設定
ライセンス:VPN
サポート対象デバイス:シリーズ 3
ポイントツーポイント VPN 展開を設定する場合は、エンドポイント ペアのグループを定義し、各ペアの 2 つのノード間に VPN を作成します。詳細については、「ポイントツーポイントの VPN 展開について」を参照してください。
次に、展開で指定できるオプションについて示します。
Name
展開に一意の名前を指定します。
Type
ポイントツーポイント型の展開を設定するには、[PTP] をクリックします。
Pre-shared Key
認証に対して一意の事前共有キーを定義します。各エンドポイント ペアに対して事前共有キーを指定しない場合は、システムで展開内のすべての VPN に対してこのキーが使用されます。
Device
展開のエンドポイントとして、デバイス スタックやクラスタなどの管理対象デバイスを選択できます。使用している防御センターで管理されていないシスコの管理対象デバイスの場合は、[Other] を選択し、エンドポイントの IP アドレスを指定します。
Virtual Router
エンドポイントとして管理対象デバイスを選択した場合は、選択したデバイスに適用されている仮想ルータを選択します。複数のエンドポイントに同じ仮想ルータを選択することはできません。
Interface
エンドポイントとして管理対象デバイスを選択した場合は、選択した仮想ルータに割り当てられているルーテッド インターフェイスを選択します。
IP Address
– エンドポイントとして管理対象デバイスを選択した場合は、選択したルーテッド インターフェイスに割り当てられている IP アドレスを選択します。
– 管理対象デバイスがデバイス クラスタの場合は、SFRP の IP アドレスのリストからのみ選択できます。
– 選択した管理対象デバイスが防御センターで管理されて いない 場合は、エンドポイントに IP アドレスを指定します。
Protected Networks
暗号化された展開でネットワークを指定します。各ネットワークに対して CIDR ブロックでサブネットを入力します。IKE バージョン 1 は、保護された単一のネットワークのみサポートしています。
VPN エンドポイントは同じ IP アドレスを持つことはできません。また、VPN エンドポイント ペアの保護されたネットワークは重複することはできないことに注意してください。エンドポイントについて保護されたネットワークのリストに 1 つ以上の IPv4 または IPv6 エントリが含まれている場合、他のエンドポイントの保護されたネットワークは、同じタイプ(IPv4 または IPv6)のエントリを少なくとも 1 つ持っていることが必要です。このようなエントリを持っていない場合、他のエンドポイントの IP アドレスが同じタイプであること、および保護されたネットワーク内でエントリが重複しないことが必要です (IPv4 については /32 CIDR アドレスを使用し、IPv6 については /128 CIDR アドレス ブロックを使用します)。これらの両方のチェックに失敗すると、エンドポイントのペアは機能しません。
Internal IP
エンドポイントが、ネットワーク アドレス変換を備えたファイアウォールの背後に配置されている場合は、このチェック ボックスをオンにします。
Public IP
[Internal IP] を選択した場合は、ファイアウォールに対してパブリック IP アドレスを指定します。エンドポイントが応答側の場合は、この値を指定する必要があります。
Public IKE Port
[Internal IP] を選択した場合は、内部のエンドポイントにポート転送されているファイアウォール上の UDP ポートに対して、1~65535 の数値を指定します。エンドポイントが応答側で、転送されているファイアウォール上のポートが 500 または 4500 ではない場合、この値を指定する必要があります。
Use Deployment Key
展開に対して定義されている事前共有キーを使用する場合は、チェック ボックスをオンにします。このエンドポイント ペアに対して VPN 認証の事前共有キーを指定するには、チェック ボックスをオフにします。
Pre-shared Key
[Use Deployment Key] チェック ボックスをオフにした場合は、このフィールドに事前共有キーを指定します。
ヒント 既存のポイントツーポイント型の展開を編集するには、展開の隣にある編集アイコン()をクリックします。展開を最初に保存した後で、展開のタイプを編集することはできません。2 人のユーザが同じ展開について同時に編集してはいけません。ただし、Web インターフェイスでは同時編集を防止していないことに注意してください。
ポイントツーポイント VPN 展開を設定する方法
アクセス:Admin/Network Admin
ステップ 1 [Devices] > [VPN] を選択します。
[VPN] ページが表示されます。
ステップ 2 [Add] をクリックします。
[Create New VPN Deployment] ポップアップ ウィンドウが表示されます。
ステップ 3 展開に一意の [Name] を指定します。
スペースや特殊文字を含めて、印刷可能なすべての文字を使用できます。
ステップ 4 [Type] として [PTP] が選択されていることを確認します。
ステップ 5 展開に一意の [Pre-shared Key] を指定します。
ステップ 6 [Node Pairs] の隣の追加アイコン( )クリックします。
[Add New Endpoint Pair] ポップアップ ウィンドウが表示されます。
ステップ 7 この項で説明したとおりに、VPN 展開を設定します。
ステップ 8 [Node A] の下の [Protected Networks] の隣にある追加アイコン( )をクリックします。
[Add Network] ポップアップ ウィンドウが表示されます。
ステップ 9 保護されたネットワークの CIDR ブロックを入力します。
ステップ 10 [OK] をクリックします。
保護されたネットワークが追加されます。
ステップ 11 [Node B] に対して手順 8 ~ 10 を繰り返します。
ステップ 12 [Save] をクリックします。
エンドポイントのペアが展開に追加され、[Create New VPN Deployment] ポップアップ ウィンドウがもう一度表示されます。
ステップ 13 [Save] をクリックして展開の設定を終了すると、[VPN] ページがもう一度表示されます。
内容を反映させるには、展開を適用する必要があることに注意してください。「VPN 展開の適用」を参照してください。
スター VPN 展開の設定
ライセンス:VPN
サポート対象デバイス:シリーズ 3
スター VPN 配置を設定する場合は、1 つのハブ ノード エンドポイント、およびリーフ ノード エンドポイントのグループを定義します。展開を設定するには、ハブ ノード エンドポイントと、少なくとも 1 つのリーフ ノード エンドポイントを定義する必要があります。詳細については、「スター VPN 展開について」を参照してください。
次に、展開で指定できるオプションについて示します。
Name
展開に一意の名前を指定します。
Type
スター型の展開を設定するには、[Star] をクリックします。
Pre-shared Key
認証に対して一意の事前共有キーを定義します。
Device
展開のエンドポイントとして、デバイス スタックやクラスタなどの管理対象デバイスを選択できます。使用している防御センターで管理されていないシスコの管理対象デバイスの場合は、[Other] を選択し、エンドポイントの IP アドレスを指定します。
Virtual Router
エンドポイントとして管理対象デバイスを選択した場合は、選択したデバイスに適用されている仮想ルータを選択します。複数のエンドポイントに同じ仮想ルータを選択することはできません。
Interface
エンドポイントとして管理対象デバイスを選択した場合は、選択した仮想ルータに割り当てられているルーテッド インターフェイスを選択します。
IP Address
– エンドポイントとして管理対象デバイスを選択した場合は、選択したルーテッド インターフェイスに割り当てられている IP アドレスを選択します。
– 管理対象デバイスがデバイス クラスタの場合は、SFRP の IP アドレスのリストからのみ選択できます。
– 選択した管理対象デバイスが防御センターで管理されて いない 場合は、エンドポイントに IP アドレスを指定します。
Protected Networks
暗号化された展開でネットワークを指定します。各ネットワークに対して CIDR ブロックでサブネットを入力します。
VPN エンドポイントは同じ IP アドレスを持つことはできません。また、VPN エンドポイント ペアの保護されたネットワークは重複することはできないことに注意してください。エンドポイントについて保護されたネットワークのリストに 1 つ以上の IPv4 または IPv6 エントリが含まれている場合、他のエンドポイントの保護されたネットワークは、同じタイプ(IPv4 または IPv6)のエントリを少なくとも 1 つ持っていることが必要です。このようなエントリを持っていない場合、他のエンドポイントの IP アドレスが同じタイプであること、および保護されたネットワーク内でエントリが重複しないことが必要です (IPv4 については /32 CIDR アドレスを使用し、IPv6 については /128 CIDR アドレス ブロックを使用します)。これらの両方のチェックに失敗すると、エンドポイントのペアは機能しません。
Internal IP
エンドポイントが、ネットワーク アドレス変換を備えたファイアウォールの背後に配置されている場合は、このチェック ボックスをオンにします。
Public IP
[Internal IP] を選択した場合は、ファイアウォールに対してパブリック IP アドレスを指定します。エンドポイントが応答側の場合は、この値を指定する必要があります。
Public IKE Port
[Internal IP] を選択した場合は、内部のエンドポイントにポート転送されているファイアウォール上の UDP ポートに対して、1~65535 の数値を指定します。エンドポイントが応答側で、転送されているファイアウォール上のポートが 500 または 4500 ではない場合、この値を指定する必要があります。
ヒント 既存のスター型の展開を編集するには、展開の隣にある編集アイコン()をクリックします。展開を最初に保存した後で、展開のタイプを編集することはできません。展開のタイプを変更するには、展開を削除してから新しい展開を作成する必要があります。2 人のユーザが同じ展開について同時に編集してはいけません。ただし、Web インターフェイスでは同時編集を防止していないことに注意してください。
スター型の展開を設定する方法
アクセス:Admin/Network Admin
ステップ 1 [Devices] > [VPN] を選択します。
[VPN] ページが表示されます。
ステップ 2 [Add] をクリックします。
[Create New VPN Deployment] ポップアップ ウィンドウが表示されます。
ステップ 3 展開に一意の [Name] を指定します。
スペースや特殊文字を含めて、印刷可能なすべての文字を使用できます。
ステップ 4 [Type] を指定して [Star] をクリックします。
ステップ 5 展開に一意の [Pre-shared Key] を指定します。
ステップ 6 [Hub Nod] の隣の追加アイコン( )クリックします。
[Add Hub Node] ポップアップ ウィンドウが表示されます。
ステップ 7 この項で説明したとおりに、VPN 展開を設定します。
ステップ 8 [Protected Networks] の隣の追加アイコン( )クリックします。
[Add Network] ポップアップ ウィンドウが表示されます。
ステップ 9 保護されたネットワークの IP アドレスを入力します。
ステップ 10 [OK] をクリックします。
保護されたネットワークが追加されます。
ステップ 11 [Save] をクリックします。
ハブ ノードが展開に追加され、[Create New VPN Deployment] ポップアップ ウィンドウがもう一度表示されます。
ステップ 12 [Leaf Nodes] の隣の追加アイコン( )クリックします。
[Add Leaf Node] ポップアップ ウィンドウが表示されます。
ステップ 13 リーフ ノードを完了するには、手順 7 ~ 10 を繰り返します。これにより、ハブ ノードと同じオプションが設定されます。
ステップ 14 [Save] をクリックします。
リーフ ノードが展開に追加され、[Create New VPN Deployment] ポップアップ ウィンドウがもう一度表示されます。
ステップ 15 [Save] をクリックして展開の設定を終了すると、[VPN] ページがもう一度表示されます。
内容を反映させるには、展開を適用する必要があることに注意してください。「VPN 展開の適用」を参照してください。
メッシュ VPN 展開の設定
ライセンス:VPN
サポート対象デバイス:シリーズ 3
メッシュ VPN 展開を設定する場合は、VPN のグループを定義して、特定のエンドポイント セットに任意の 2 つのポイントをリンクさせます。詳細については、「メッシュ VPN 展開について」を参照してください。
次に、展開で指定できるオプションについて示します。
Name
展開に一意の名前を指定します。
Type
メッシュ型の展開を設定するには、[Mesh] をクリックします。
Pre-shared Key
認証に対して一意の事前共有キーを定義します。
Device
展開のエンドポイントとして、デバイス スタックやクラスタなどの管理対象デバイスを選択できます。使用している防御センターで管理されていないシスコの管理対象デバイスの場合は、[Other] を選択し、エンドポイントの IP アドレスを指定します。
Virtual Router
エンドポイントとして管理対象デバイスを選択した場合は、選択したデバイスに適用されている仮想ルータを選択します。複数のエンドポイントに同じ仮想ルータを選択することはできません。
Interface
エンドポイントとして管理対象デバイスを選択した場合は、選択した仮想ルータに割り当てられているルーテッド インターフェイスを選択します。
IP Address
– エンドポイントとして管理対象デバイスを選択した場合は、選択したルーテッド インターフェイスに割り当てられている IP アドレスを選択します。
– 管理対象デバイスがデバイス クラスタの場合は、SFRP の IP アドレスのリストからのみ選択できます。
– 選択した管理対象デバイスが防御センターで管理されて いない 場合は、エンドポイントに IP アドレスを指定します。
Protected Networks
暗号化された展開でネットワークを指定します。各ネットワークに対して CIDR ブロックでサブネットを入力します。IKE バージョン 1 は、保護された単一のネットワークのみサポートしています。
VPN エンドポイントは同じ IP アドレスを持つことはできません。また、VPN エンドポイント ペアの保護されたネットワークは重複することはできないことに注意してください。エンドポイントについて保護されたネットワークのリストに 1 つ以上の IPv4 または IPv6 エントリが含まれている場合、他のエンドポイントの保護されたネットワークは、同じタイプ(IPv4 または IPv6)のエントリを少なくとも 1 つ持っていることが必要です。このようなエントリを持っていない場合、他のエンドポイントの IP アドレスが同じタイプであること、および保護されたネットワーク内でエントリが重複しないことが必要です (IPv4 については /32 CIDR アドレスを使用し、IPv6 については /128 CIDR アドレス ブロックを使用します)。これらの両方のチェックに失敗すると、エンドポイントのペアは機能しません。
Internal IP
エンドポイントが、ネットワーク アドレス変換を備えたファイアウォールの背後に配置されている場合は、このチェック ボックスをオンにします。
Public IP
[Internal IP] を選択した場合は、ファイアウォールに対してパブリック IP アドレスを指定します。エンドポイントが応答側の場合は、この値を指定する必要があります。
Public IKE Port
[Internal IP] を選択した場合は、内部のエンドポイントにポート転送されているファイアウォール上の UDP ポートに対して、1~65535 の数値を指定します。エンドポイントが応答側で、転送されているファイアウォール上のポートが 500 または 4500 ではない場合、この値を指定する必要があります。
ヒント 既存のメッシュ型の展開を編集するには、展開の隣にある編集アイコン()をクリックします。展開を最初に保存した後で、展開のタイプを編集することはできません。展開のタイプを変更するには、展開を削除してから新しい展開を作成する必要があります。2 人のユーザが同じ展開について同時に編集してはいけません。ただし、Web インターフェイスでは同時編集を防止していないことに注意してください。
メッシュ VPN 展開を設定する方法
アクセス:Admin/Network Admin
ステップ 1 [Devices] > [VPN] を選択します。
[VPN] ページが表示されます。
ステップ 2 [Add] をクリックします。
[Create New VPN Deployment] ポップアップ ウィンドウが表示されます。
ステップ 3 展開に一意の [Name] を指定します。
スペースや特殊文字を含めて、印刷可能なすべての文字を使用できます。
ステップ 4 [Type] を指定して [Mesh] をクリックします。
ステップ 5 展開に一意の [Pre-shared Key] を指定します。
ステップ 6 [Nodes] の隣の追加アイコン( )をクリックします。
[Add Endpoint] ポップアップ ウィンドウが表示されます。
ステップ 7 この項で説明したとおりに、VPN 展開を設定します。
ステップ 8 [Protected Networks] の隣の追加アイコン( )クリックします。
[Add Network] ポップアップ ウィンドウが表示されます。
ステップ 9 保護されたネットワークの CIDR ブロックを入力します。
ステップ 10 [OK] をクリックします。
保護されたネットワークが追加されます。
ステップ 11 [Save] をクリックします。
エンドポイントが展開に追加され、[Create New VPN Deployment] ポップアップ ウィンドウがもう一度表示されます。
ステップ 12 エンドポイントをさらに追加するには、手順 6 ~ 11 を繰り返します。
ステップ 13 [Save] をクリックして展開の設定を終了すると、[VPN] ページがもう一度表示されます。
内容を反映させるには、展開を適用する必要があることに注意してください。「VPN 展開の適用」を参照してください。
高度な VPN 展開の設定
ライセンス:VPN
サポート対象デバイス:シリーズ 3
VPN の展開には、展開内の VPN で共有できる一般的な設定がいくつか含まれています。各 VPN では、デフォルトの設定を使用するか、またはそのデフォルトの設定を上書きすることができます。通常、詳細設定はほとんど、あるいはまったく変更する必要がありません。詳細設定は導入環境ごとに異なります。
次に、展開で指定できる高度なオプションについて示します。
Other Algorithm Allowed
[Algorithm] リストに記載されていないものの、リモート ピアで提案されているアルゴリズムに対して自動ネゴシエーションを有効にするには、このチェック ボックスをオンにします。
Algorithm
展開内でデータをセキュアにするための、フェーズ 1 とフェーズ 2 のアルゴリズムの提案を指定します。両方のフェーズに対して、[Cipher]、[Hash]、および [Diffie-Hellman]([DH])グループ認証のメッセージを選択します。
IKE Life Time
IKE SA の最大のネゴシエーション間隔に対して数値を指定し、時間単位を選択します。最低 15 分、最大 30 日まで指定できます。
IKE v2
システムで IKE バージョン 2 を使用する場合は、このチェック ボックスを選択します。このバージョンでは、スター型の展開と保護された複数のネットワークをサポートしています。
Life Time
SA の最大の再ネゴシエーション間隔に対して数値を指定し、時間単位を選択します。最低 5 分、最大 24 時間まで指定できます。
Life Packets
有効期間が終了する前に、IPsec SA を介して伝送できるパケット数を指定します。0~18446744073709551615 の整数を使用できます。
Life Bytes
有効期間が終了する前に、IPsec SA を介して伝送できるバイト数を指定します。0~18446744073709551615 の整数を使用できます。
AH
システムで、保護されるデータに対して認証見出しのセキュリティ プロトコルを使用することを指定するには、このチェック ボックスをオンにします。暗号化サービス ペイロード(ESP)プロトコルを使用する場合は、このチェック ボックスをオフにします。各プロトコルを使用する場合のガイダンスについては、「IPSec について」を参照してください。
高度な VPN 展開を設定する方法
アクセス:Admin/Network Admin
ステップ 1 [Devices] > [VPN] を選択します。
[VPN] ページが表示されます。
ステップ 2 [Add] をクリックします。
[Create New VPN Deployment] ポップアップ ウィンドウが表示されます。
ステップ 3 [Advanced] タブをクリックします。
ステップ 4 この項で説明したとおりに、高度な設定を行います。
ステップ 5 [Algorithms] の隣の追加アイコン( )をクリックします。
[Add IKE Algorithm Proposal] ポップアップ ウィンドウが表示されます。
ステップ 6 両方のフェーズに対して、[Cipher]、[Hash]、および [Diffie-Hellman]([DH])グループ認証のメッセージを選択します。
ステップ 7 [OK] をクリックします。
IKE アルゴリズムの提案が追加されます。
ステップ 8 [Save] をクリックします。
変更が保存され、[VPN] ページが表示されます。
内容を反映させるには、展開を適用する必要があることに注意してください。「VPN 展開の適用」を参照してください。
VPN 展開の適用
ライセンス:VPN
サポート対象デバイス:シリーズ 3
VPN 展開に対して設定または変更した後は、1 つ以上のデバイスに展開を適用して、展開に指定した設定を実装する必要があります。
VPN 展開を適用する方法
アクセス:Admin/Network Admin
ステップ 1 [Devices] > [VPN] を選択します。
[VPN] ページが表示されます。
ステップ 2 適用する VPN 展開の隣の適用アイコン( )をクリックします。
ステップ 3 プロンプトが表示されたら、[Yes] をクリックします。
VPN 展開が適用されます。
ヒント オプションで、[Apply VPN deployment] ダイアログ ボックスから [View Changes] をクリックします。新しいブラウザのウィンドウに [VPN Comparison View] ページが表示されます。詳細については、「VPN 展開の比較ビューの使用」を参照してください。
ステップ 4 [OK] をクリックします。
[VPN] ページに戻ります。
VPN 展開のステータスの表示
ライセンス:VPN
サポート対象デバイス:シリーズ 3
VPN 展開を設定した後で、設定した VPN トンネルのステータスを表示できます。[VPN] ページに、適用されたそれぞれの VPN 展開に対するステータス アイコンが表示されます。
• ( )アイコンは、すべての VPN エンドポイントが稼動していることを表します。
• ( )アイコンは、すべての VPN エンドポイントが停止していることを表します。
• ( )アイコンは、稼動しているエンドポイントと停止しているエンドポイントがあることを表します。
ステータス アイコンをクリックして、展開のステータス、および展開内のエンドポイントに関する基本情報(エンドポイント名や IP アドレスなど)を表示することができます。VPN ステータスは、毎分、または(エンドポイントが停止した、または稼動したなど)ステータスの変更が生じた場合に更新されます。
VPN のステータスを表示する方法
アクセス:Admin/Network Admin
ステップ 1 [Devices] > [VPN] を選択します。
[VPN] ページが表示されます。
ステップ 2 ステータスを表示する展開の隣にある、VPN ステータス アイコンをクリックします。
[VPN Status] ポップアップ ウィンドウが表示されます。
ステップ 3 [OK] をクリックして [VPN] ページに戻ります。
VPN の統計およびログの表示
ライセンス:VPN
サポート対象デバイス:シリーズ 3
VPN 展開を設定した後で、設定した VPN トンネルを通過するデータの統計を表示することができます。また、各エンドポイントについて最新の VPN システムと IKE ログを表示することができます。
システムには、次の統計情報が表示されます。
Endpoint
VPN エンドポイントとして指定されたルーテッド インターフェイスおよび IP アドレスへのデバイス パス。
Status
VPN 接続の状態(稼動または停止のどちらか)。
Protocol
暗号化で使用されるプロトコル(ESP または AH)。
Packets Received
IPsec SA ネゴシエーション中に VPN トンネルが受信する、インターフェイスあたりのパケット数。
Packets Forwarded
IPsec SA ネゴシエーション中に VPN トンネルが送信する、インターフェイスあたりのパケット数。
Bytes Received
IPsec SA ネゴシエーション中に VPN トンネルが受信する、インターフェイスあたりのバイト数。
Bytes Forwarded
IPsec SA ネゴシエーション中に VPN トンネルが送信する、インターフェイスあたりのバイト数。
Time Created
VPN 接続が作成された日時。
Time Last Used
ユーザが最後に VPN 接続を開始した時間。
NAT Traversal
[Yes] が表示されている場合、ネットワーク アドレス変換を備えたデバイスの背後に少なくとも 1 つの VPN エンドポイントが存在します。
IKE State
IKE SA の状態(接続、確立、削除、または廃棄)。
IKE Event
IKE SA イベント(再認証、またはキー再生成)。
IKE Event Time
次のイベントが発生する時間(秒)。
IKE Algorithm
VPN 展開で使用されている IKE アルゴリズム。
IPSec State
IPSec SA の状態(インストール中、インストール済み、更新中、キー再生成、削除、および廃棄)。
IPSec Event
IPSec SA イベントがキーを再生成するタイミングの通知。
IPSec Event Time
次のイベントが発生するまでの時間(秒)。
IPSec Algorithm
VPN 展開で使用されている IPSec アルゴリズム。
VPN の統計情報を表示する方法
アクセス:Admin/Network Admin
ステップ 1 [Devices] > [VPN] を選択します。
[VPN] ページが表示されます。
ステップ 2 VPN の統計情報を表示する展開の隣にある、VPN ステータス アイコンをクリックします。
[VPN Status] ポップアップ ウィンドウが表示されます。
ステップ 3 統計情報の表示アイコン( )をクリックします。
[VPN Statistics] ポップアップ ウィンドウが表示されます。
ステップ 4 [Refresh] をクリックして、VPN の統計情報を更新することもできます。
ステップ 5 [View Recent Log] をクリックして、各エンドポイントの最新のデータ ログを表示することもできます。
クラスタ化されたデバイスおよびスタック デバイスのログを表示するには、アクティブ/プライマリ、またはバックアップ/セカンダリのいずれかのデバイスへのリンクを選択します。
VPN 展開の比較ビューの使用
ライセンス:VPN
サポート対象デバイス:シリーズ 3
VPN 展開の比較ビューを使用して、展開を適用する前に、展開に対して行った変更を表示することができます。レポートでは、現在の展開と提案された展開の違いがすべて表示されます。これにより、設定の潜在的なエラーを検出することができます。
比較ビューには 2 つの展開が左右に分かれて表示され、比較ビューの両側のタイトル バーには、それぞれの展開が名前で識別されて示されます。展開名とともに、最後に変更した時間と、最後に変更したユーザが表示されます。
2 つの展開の相違は、次のように強調されます。
• 青は、2 つの展開において強調された設定が異なっていることを表し、相違点は赤で示されています。
• 緑は、強調された設定が一方展開に存在し、他方の設定にはないことを表します。
次の表に、実行できる操作を記載します。
表 11-2 VPN 展開の比較ビューの操作
|
|
変更に個別にナビゲートする |
タイトル バーの上の [Previous] または [Next] をクリックします。 左側と右側の間にある二重矢印アイコン( )が移動し、表示している違いを示す [Difference] 番号が変わります。 |
展開の比較レポートを生成する |
[Comparison Report] をクリックします。 展開の比較レポートでは、2 つのポリシー間の違いのみが示された PDF ドキュメントが作成されます。 |