変更前(SHA1) | 変更後(SHA2) | |
---|---|---|
hash コマンドのパラメータ | md5 | sha-256 |
sha | sha-384 | |
sha-512 | ||
ipsec transform-set コマンドのパラメータ | esp-md5-hmac | esp-sha256-hmac |
esp-sha-hmac | esp-sha384-hmac | |
esp-sha512-hmac |
! ! ! 特権ユーザモードに移行します。 ! Router> enable Enter password: super ←パスワードを入力します。(実際は表示されない) Router# ! ! ! 既存(工場出荷)の設定を初期化します。 ! Router# clear working.cfg ! ! 基本設定モードに移行します。 ! Router# configure terminal Router(config)# ! ! Router(config)# hostname Router_A ! Router_A(config)# interface ewan 1 Router_A(config-if ewan 1)# ip address 100.0.0.1 255.255.255.0 Router_A(config-if ewan 1)# exit ! Router_A(config)# interface lan 1 Router_A(config-if lan 1)# ip address 192.168.10.1 255.255.255.0 Router_A(config-if lan 1)# exit ! Router_A(config)# vpn enable Router_A(config)# vpnlog enable ! Router_A(config)# interface ipsecif 1 Router_A(config-if ipsecif 1)# crypto map Router_B Router_A(config-if ipsecif 1)# exit ! Router_A(config)# crypto isakmp policy 1 Router_A(config-isakmp)# authentication prekey Router_A(config-isakmp)# group 5 Router_A(config-isakmp)# hash sha-256 ! ※パラメータ変更箇所 Router_A(config-isakmp)# key ascii secret1 Router_A(config-isakmp)# negotiation-mode main Router_A(config-isakmp)# peer-identity address 200.0.0.1 Router_A(config-isakmp)# exit ! Router_A(config)# crypto map Router_B 1 Router_A(config-crypto-map)# match address 1 Router_A(config-crypto-map)# set peer address 200.0.0.1 Router_A(config-crypto-map)# set pfs group5 Router_A(config-crypto-map)# set transform-set aes256-sha Router_A(config-crypto-map)# exit ! Router_A(config)# ipsec access-list 1 ipsec ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 Router_A(config)# ipsec transform-set aes256-sha esp-aes-256 esp-sha256-hmac ! ※パラメータ変更箇所 ! Router_A(config)# ip route 200.0.0.1 255.255.255.255 100.0.0.254 Router_A(config)# ip route 192.168.20.0 255.255.255.0 connected ipsecif 1 ! ! 特権ユーザモードに戻ります。 ! Router_A(config)# end ! ! ! 設定を保存します。 ! Router_A# save SIDE-*.cfg ←*には、保存したい面に応じて、A・Bのどちらかを入れる % saving working-config % finished saving ! ! ! 設定を有効にするために再起動します。 ! Router_A# reset Are you OK to cold start?(y/n) y
! ! ! 特権ユーザモードに移行します。 ! Router> enable Enter password: super ←パスワードを入力します。(実際は表示されない) Router# ! ! ! 既存(工場出荷)の設定を初期化します。 ! Router# clear working.cfg ! ! 基本設定モードに移行します。 ! Router# configure terminal Router(config)# ! ! Router(config)# hostname Router_B ! Router_B(config)# interface ewan 1 Router_B(config-if ewan 1)# ip address 200.0.0.1 255.255.255.0 Router_B(config-if ewan 1)# exit ! Router_B(config)# interface lan 1 Router_B(config-if lan 1)# ip address 192.168.20.1 255.255.255.0 Router_B(config-if lan 1)# exit ! Router_B(config)# vpn enable Router_B(config)# vpnlog enable ! Router_B(config)# interface ipsecif 1 Router_B(config-if ipsecif 1)# crypto map Router_A Router_B(config-if ipsecif 1)# exit ! Router_B(config)# crypto isakmp policy 1 Router_B(config-isakmp)# authentication prekey Router_B(config-isakmp)# group 5 Router_B(config-isakmp)# hash sha-256 ! ※パラメータ変更箇所 Router_B(config-isakmp)# key ascii secret1 Router_B(config-isakmp)# negotiation-mode main Router_B(config-isakmp)# peer-identity address 100.0.0.1 Router_B(config-isakmp)# exit ! Router_B(config)# crypto map Router_A 1 Router_B(config-crypto-map)# match address 1 Router_B(config-crypto-map)# set peer address 100.0.0.1 Router_B(config-crypto-map)# set pfs group5 Router_B(config-crypto-map)# set transform-set aes256-sha Router_B(config-crypto-map)# exit ! Router_B(config)# ipsec access-list 1 ipsec ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 Router_B(config)# ipsec transform-set aes256-sha esp-aes-256 esp-sha256-hmac ! ※パラメータ変更箇所 ! Router_B(config)# ip route 100.0.0.1 255.255.255.255 200.0.0.254 Router_B(config)# ip route 192.168.10.0 255.255.255.0 connected ipsecif 1 ! ! 特権ユーザモードに戻ります。 ! Router_B(config)# end ! ! ! 設定を保存します。 ! Router_B# save SIDE-*.cfg ←*には、保存したい面に応じて、A・Bのどちらかを入れる % saving working-config % finished saving ! ! ! 設定を有効にするために再起動します。 ! Router_B# reset Are you OK to cold start?(y/n) y
データ通信にてIPSECが確立することを確認します。
例:Router_Aより ping 192.168.20.1 source-interface lan 1を実施します。
確認内容 | 画面表示例 |
---|---|
ping を実行する ping 応答あり |
Router_A#ping 192.168.20.1 source-interface lan 1 Sending 5, 100-byte ICMP Echos to 192.168.20.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 0/10/50 ms |
Router AのVPNログ情報を確認します。
確認内容 | 画面表示例 |
---|---|
ログ情報の表示 vpn enable 状態 isakmp 確立状態 ipsec 確立状態 |
Router_A#show vpnlog 0000 0000:00:00.00 2011/06/17 (fri) 14:10:19 0 00000000 4dd37c80 #BOOT[V01.04(00)-053111] SIDE-A.frm SIDE-A.cfg 0001 0000:00:02.19 2011/06/17 (fri) 14:10:24 16 10000002 00000000 vpn enabled. 0002 0000:03:28.56 2011/06/17 (fri) 14:13:50 16 10000320 00000000 IKE SA<I> 1/- 200.0.0.1 0003 0000:03:28.56 2011/06/17 (fri) 14:13:50 16 10000320 00000000 d629c79e53000000 12b1a4ae8b000000 0004 0000:03:28.58 2011/06/17 (fri) 14:13:50 16 10000220 00000000 IPSEC SA<I> 1/1 200.0.0.1 0005 0000:03:28.58 2011/06/17 (fri) 14:13:50 16 10000220 00000000 983ce6ee 5547101a |
Router AのPhase1 SAの情報を確認します。
確認内容 | 画面表示例 |
---|---|
Phase1 SA の情報を表示 接続状態 ※ SHA-256 が表示されることを確認 |
Router_A#show crypto isakmp sa ISAKMP SA current sa : 1 [ 1] 200.0.0.1 <--> 100.0.0.1 <I> Main Mode UP pre-shared key DES SHA-256 Lifetime : 1000secs Current : 35secs,1kbytes mcfg config-mode: off mcfg addr: off mcfg apl-version: IKE Keepalive: dpd ICMP Keepalive: off release on addr-change: off |
Router AのPhase2 SAの情報を確認します。
確認内容 | 画面表示例 |
---|---|
Phase2 SA の情報を表示 接続状態 ※ HMAC-SHA-256 が表示されることを確認 |
Router_A#show crypto ipsec sa IPSEC SA current insa : 1 current outsa : 1 [ 1] 192.168.20.0,255.255.255.0 ALL ALL <--> 192.168.10.0,255.255.255.0 ALL ALL peer: 200.0.0.1 <I> UP Tunnel ESP AES(256bits) HMAC-SHA-256 PFS:on(group5) Lifetime: 600secs Anti-Replay: Enable O-SPI: 0x983ce6ee Current: 49secs,1kbytes out packet : 5 error packet : 0 I-SPI: 0x5547101a Current: 49secs,1kbytes in packet : 5 auth packet : 5 decrypt packet : 5 discard packet : 0 replay packet : 0 auth error packet : 0 |
Router Aのルーティング情報を確認します。
確認内容 | 画面表示例 |
---|---|
ルーティング情報を表示 IPSECIF1 の経路確認 |
Router_A#show ip route Max entry: 10000 (Commonness in IPv4 and IPv6) Active entry:5 (IPv4), 2 (IPv6) Peak:5 Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF B - BGP, I - IKE, U - SA-UP, D - REDUNDANCY, E - EventAction A - AutoConfig, > - selected route, * - FIB route, p - stale info. C> * 100.0.0.0/24 is directly connected, EWAN1 C> * 127.0.0.0/8 is directly connected, LOOP0 C> * 192.168.10.0/24 is directly connected, LAN S> * 192.168.20.0/24 [0/0] is directly connected, IPSECIF1 S> * 200.0.0.1/32 [1/0] via 100.0.0.254, EWAN1 |
Router BのVPNログ情報を確認します。
確認内容 | 画面表示例 |
---|---|
ログ情報の表示 vpn enable 状態 isakmp 確立状態 ipsec 確立状態 |
Router_B#show vpnlog 0000 0000:00:00.00 2011/06/17 (fri) 14:10:22 0 00000000 4dd37c80 #BOOT[V01.04(00)-053111] SIDE-A.frm SIDE-A.cfg 0001 0000:00:02.04 2011/06/17 (fri) 14:10:26 16 10000002 00000000 vpn enabled. 0002 0000:03:28.35 2011/06/17 (fri) 14:13:53 16 100003a8 00000000 Recv INIT IKE SA 1/- 100.0.0.1 0003 0000:03:28.35 2011/06/17 (fri) 14:13:53 16 100003a8 00000000 d629c79e53000000 12b1a4ae8b000000 0004 0000:03:28.35 2011/06/17 (fri) 14:13:53 16 10000320 00000000 IKE SA<R> 1/- 100.0.0.1 0005 0000:03:28.35 2011/06/17 (fri) 14:13:53 16 10000320 00000000 d629c79e53000000 12b1a4ae8b000000 0006 0000:03:28.36 2011/06/17 (fri) 14:13:53 16 10000220 00000000 IPSEC SA<R> 1/1 100.0.0.1 0007 0000:03:28.36 2011/06/17 (fri) 14:13:53 16 10000220 00000000 5547101a 983ce6ee |
Router BのPhase1 SAの情報を確認します。
確認内容 | 画面表示例 |
---|---|
Phase1 SA の情報を表示 接続状態 ※ SHA-256 が表示されることを確認 |
Router_B#show crypto isakmp sa ISAKMP SA current sa : 1 [ 1] 100.0.0.1 <--> 200.0.0.1 <R> Main Mode UP pre-shared key DES SHA-256 Lifetime : 1000secs Current : 120secs,1kbytes mcfg config-mode: off mcfg addr: off mcfg apl-version: IKE Keepalive: dpd ICMP Keepalive: off release on addr-change: off |
Router BのPhase2 SAの情報を確認します。
確認内容 | 画面表示例 |
---|---|
Phase2 SA の情報を表示 接続状態 ※ HMAC-SHA-256 が表示されることを確認 |
Router_B#show crypto ipsec sa IPSEC SA current insa : 1 current outsa : 1 [ 1] 192.168.10.0,255.255.255.0 ALL ALL <--> 192.168.20.0,255.255.255.0 ALL ALL peer: 100.0.0.1 <R> UP Tunnel ESP AES(256bits) HMAC-SHA-256 PFS:on(group5) Lifetime: 600secs Anti-Replay: Enable O-SPI: 0x5547101a Current: 132secs,1kbytes out packet : 5 error packet : 0 I-SPI: 0x983ce6ee Current: 132secs,1kbytes in packet : 5 auth packet : 5 decrypt packet : 5 discard packet : 0 replay packet : 0 auth error packet : 0 |
Router Bのルーティング情報を確認します。
確認内容 | 画面表示例 |
---|---|
ルーティング情報を表示 IPSECIF1 の経路確認 |
Router_B#show ip route Max entry: 10000 (Commonness in IPv4 and IPv6) Active entry:5 (IPv4), 2 (IPv6) Peak:5 Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF B - BGP, I - IKE, U - SA-UP, D - REDUNDANCY, E - EventAction A - AutoConfig, > - selected route, * - FIB route, p - stale info. S> * 100.0.0.1/32 [1/0] via 200.0.0.254, EWAN1 C> * 127.0.0.0/8 is directly connected, LOOP0 S> * 192.168.10.0/24 [0/0] is directly connected, IPSECIF1 C> * 192.168.20.0/24 is directly connected, LAN C> * 200.0.0.0/24 is directly connected, EWAN1 |