古河電工ネットワーク機器の総合ブランド ファイテルネット
古河電工
FITELnetトップ製品ラインナップイベント&セミナーセールス&サポート
Routing to the Future FITELnet
お問い合わせはこちら
 
設定例
IKEv1で電子証明書を使って認証する
概要
補足・注意点
RSA デジタル署名(RSA Signature)方式を使って、IPsecトンネリングの接続をします。
認証局(CA)を利用する環境にてご使用ください。
本設定例では、RSA signatures認証で使用するIDタイプはFQDNとしています。
RSAデジタル署名に必要な証明書の登録手順は こちら を参照して下さい。

構成図
設定データの例
項目 設定値 備考
センタ LAN アドレス 192.168.100.1/24
WAN アドレス 10.0.0.2/30
ホスト名(IDタイプ=FQDN) CENTER.example.com
拠点 LAN アドレス 192.168.0.1/24
WAN アドレス 10.0.0.6/30
ホスト名(IDタイプ=FQDN) KYOTEN.example.com


コマンド設定の例
(!の行はコメントです。実際に入力する必要はありません。)
この設定を利用したい方は
センタ(F2500)
!
!
! 特権ユーザモードに移行します。
!
> enable
password: super ←パスワードを入力します。(実際は表示されない)
!
!
! 基本設定モードに移行します。
!
#configure terminal

(config)#
!
!
! VPN peer 宛の経路情報を設定します。
!
(config)#ip route 10.0.0.4 255.255.255.252 10.0.0.1
!
!
! 拠点宛の経路情報を設定します。
!
(config)#ip route 192.168.2.0 255.255.255.0 tunnel 1
!
!
! Phase2 ポリシーを設定します。
!
(config)#crypto ipsec policy IPsec_POLICY1
(conf-ipsec)# set security-association lifetime seconds 86400
(conf-ipsec)# set security-association transform-keysize aes 128 128 128
(conf-ipsec)# set security-association transform esp-aes esp-sha-hmac
(conf-ipsec)#exit
!
!
! VPNセレクタを設定します。
!
(config)#crypto ipsec selector ACL1
(config-ip-selector)# src 1 ipv4 any
(config-ip-selector)# dst 1 ipv4 any
(config-ip-selector)#exit
!
!
! DPDを設定します。
!
(config)#crypto isakmp keepalive
!
!
! VPN通信動作中の詳細なログを残す設定にします。
!
(config)#crypto isakmp log sa detail
(config)#crypto isakmp log session detail
(config)#crypto isakmp log negotiation-fail detail
!
!
! Phase1 ポリシーを設定します。
!
(config)#crypto isakmp policy ISAKMP_POLICY1
!
!
! ISAKMP-SA/IKE SA の認証方式を、RSA-signatures とします。
!
(config-isakmp)# authentication rsa-sig
(config-isakmp)# encryption aes
(config-isakmp)# encryption-keysize aes 128 128 128
(config-isakmp)# group 5
(config-isakmp)# lifetime 86400
(config-isakmp)# hash sha
(config-isakmp)#exit
!
!
! ISAKMP プロファイル設定モードに移行します。
!
(config)#crypto isakmp profile PROF1
!
!
! RSA signatures認証で使用する、VPN peer のホスト名(IDタイプ=FQDN)を指定します。
!
(conf-isa-prof)# match identity host KYOTEN.example.com
!
!
! IPsec トンネルを確立する、本装置のIP アドレスを指定します。
!
(conf-isa-prof)# local-address 10.0.0.2
!
!
! RSA signatures認証で使用する、本装置のホスト名(IDタイプ=FQDN)を指定します。
!
(conf-isa-prof)# self-identity fqdn CENTER.example.com
!
!
! ISAKMPポリシー、IPSECポリシーをリンク付けします。
!
(conf-isa-prof)# set isakmp-policy ISAKMP_POLICY1
(conf-isa-prof)# set ipsec-policy IPsec_POLICY1
!
!
! IKEバージョンを設定します。
!
(conf-isa-prof)# ike-version 1
!
!
! RSA signatures 認証時に使用するroot CA 名を設定します。
!
(conf-isa-prof)# ca trustpoint rootCA
!
!
! 基本設定モードに移行します。
!
(conf-isa-prof)#exit
!
!
! VPN peer とのセレクタ情報をエントリします。 
!
(config)#crypto map MAP1 ipsec-isakmp
(config-crypto-map)# match address ACL1
(config-crypto-map)# set isakmp-profile PROF1
(config-crypto-map)#exit
!
!
! GigaEthernet インタフェースに、port-channel をリンク付けします。
!
(config)#interface GigaEthernet 1/1 *1
(config-if-ge 1/1)# channel-group 1
(config-if-ge 1/1)#exit
!
!
! GigaEthernet インタフェースに、port-channel をリンク付けします。
!
(config)#interface GigaEthernet 1/2 *1
(config-if-ge 1/2)# channel-group 2
(config-if-ge 1/2)#exit
!
!
! Port-channel にLAN側IPアドレスを設定します。
!
(config)#interface Port-channel 1
(config-if-ch 1)# ip address 192.168.100.1 255.255.255.0
(config-if-ch 1)#exit
!
!
! Port-channel にWAN側IPアドレスを設定します。
!
(config)#interface Port-channel 2
(config-if-ch 2)# ip address 10.0.0.2 255.255.255.252
(config-if-ch 2)#exit
!
!
! tunnel インタフェースで有効にするVPNセレクタを設定します。
!
(config)#interface Tunnel 1
(config-if-tun 1)# tunnel mode ipsec map MAP1
(config-if-tun 1)#exit
!
!
! 特権ユーザモードに戻ります。
!
(config)#end
!
!
! 設定を有効にするために refresh をします。
!
#refresh
refresh ok?[y/N]:yes
..................Done


*1:物理ポート番号の設定
*2:設定保存については、/drive配下に、任意の名前で保存して下さい。
#save /drive/[ファイル名]

コマンド設定の例
(!の行はコメントです。実際に入力する必要はありません。)
この設定を利用したい方は
拠点(F60/F200)
!
!
! 特権ユーザモードに移行します。
!
Router> enable
Enter password: super ←パスワードを入力します。(実際は表示されない)

Router#
!
!
! 基本設定モードに移行します。
!
Router# configure terminal
Router(config)#
!
!
! VPN peer 宛の経路情報を設定します。
!
Router(config)#ip route 10.0.0.2 255.255.255.252 10.0.0.5
!
!
! センタ宛の経路情報を設定します。
!
Router(config)#ip route 192.168.100.0 255.255.255.0 connected ipsecif 1
!
!
! VPN 機能を有効にします。
!
Router(config)#vpn enable
!
!
! VPN 通信動作中の詳細なログを残す設定にします。
!
Router(config)#vpnlog enable
!
!
! VPNセレクタの設定を行ないます。
!
Router(config)#ipsec access-list 1 ipsec ip any any
Router(config)#ipsec access-list 64 bypass ip any any
!
!
! Phase2 ポリシーの設定を行ないます。
!
Router(config)#ipsec transform-set t1 esp-aes-128 esp-sha-hmac
!
!
! WAN インタフェースの IP アドレスを設定します。
!
Router(config)#interface ewan 1
Router(config-if ewan 1)# ip mtu 1500
Router(config-if ewan 1)# ip address 10.0.0.6 255.255.255.252
Router(config-if ewan 1)#exit
!
!
! IPsec インタフェースの各種設定をします。
!
Router(config)#interface ipsecif 1
Router(config-if ipsecif 1)# crypto map map1
Router(config-if ipsecif 1)# ip mtu 1500
Router(config-if ipsecif 1)#exit
!
!
! LAN インタフェースの IP アドレスを設定します。
!
Router(config)#interface lan 1
Router(config-if lan 1)# ip address 192.168.2.1 255.255.255.0
Router(config-if lan 1)#exit
!
!
! RSA signatures認証で使用する、IDタイプを設定します。
!  認証登録にて設定する内容です。※証明書登録に設定している場合は設定が重複となります)
!
Router(config)#crypto ca identity
Router(config-ca-identity)# ip domain-name KYOTEN.example.com
Router(config-ca-identity)#exit
!
!
! Phase1 ポリシーの設定を行ないます。
!
Router(config)#crypto isakmp policy 1
!
!
! ISAKMP-SA/IKE SA の認証方式を、RSA-signatures とします。
!
Router(config-isakmp)# authentication rsasig
Router(config-isakmp)# encryption aes 128
Router(config-isakmp)# group 5
Router(config-isakmp)# hash sha
!
!
! RSA signatures の認証方式をFQDN に設定します。
!
Router(config-isakmp)# idtype-rsa domain-name
Router(config-isakmp)# lifetime 86400
Router(config-isakmp)# negotiation-mode main
Router(config-isakmp)# peer-identity address 10.0.0.2
Router(config-isakmp)# peer-identity host CENTER.example.com
Router(config-isakmp)#exit
!
!
! Phase2 ポリシーの設定を行ないます。
!
Router(config)#crypto map map1 1
Router(config-crypto-map)# match address 1
Router(config-crypto-map)# set peer isakmp-policy 1
Router(config-crypto-map)# set security-association lifetime seconds 86400
Router(config-crypto-map)# set security-association always-up
Router(config-crypto-map)# set transform-set t1
Router(config-crypto-map)#exit
!
!
! 特権ユーザモードに戻ります。
!
Router(config)# end
!
!
! 設定を保存します。
!
Router# save SIDE-*.cfg ←*には、保存したい面に応じて、A・Bのどちらかを入れる
% saving working-config
% finished saving
!
!
! 設定を有効にするために再起動します。
!
Router# reset
Are you OK to cold start?(y/n) y

ページトップへ

All Rights Reserved, Copyright(C) FURUKAWA ELECTRIC CO., LTD. 2018