6月から始めたアウトプット勉強もついに10個目の記事に突入しました
記念すべき10個目なので、、、
初めてアサインされた構築現場で使用していた技術であるVPNに関して記事を書いていきます。
パケットトレーサーでもVPN構築できることが分かったので復習を兼ねてチャレンジしてみました。
##VPN
(Virtual Private Network)
インターネット上に仮想的な専用線をつくり拠点間をつなぐ技術
暗号化などセキュリテイを重視する場合、暗号化技術のIPsecを活用したIPsec-VPNまたはセッション層で使用されるSSL-VPNが使用されています。
##IPsec
(Security Architecture for Internet Protocol)
ネットワーク層で使用するIPパケット単位で安全な暗号通信を行うプロトコル
データリンクやトランスポート層から影響を受けず、暗号通信が可能です。
##ISAKMP(アイサカンプ)
(Internet Security Association Key Management Protocol)
IPsecで利用されるセキュリテイを確立させるためのプロトコル
VPN通信をする際はフェーズ1と2を経て通信が確立されます。
##SA
(Security Association)
セキュアな通信を提供するために、2つのネットワーク間で同じセキュリティを確立すること。
###設定内容
一拠点間での通信だったので小規模向けルーティングプロトコルであるRIPを選択
<投入コンフィグ>
router rip
network 11.0.0.0
RouterA設定
network 192.168.1.0
RouterB設定
network 192.168.2.0
exit
##フェーズ1 ISAKMP設定
<投入コンフィグ> RouterA/B共通
①ISAKMP SAを生成するためのポリシー設定(数値が低いほど優先度高)
crypto isakmp policy 10
②暗号化アルゴリズムの設定
encryption aes 256
③ハッシュアルゴリズムの設定
hash sha
④認証方式の設定
authentication pre-share
⑤グループの設定
group 2
⑥ISAKMP SAのライフタイムの設定
lifetime 86400
exit
⑦(pre-share)ハッシュアルゴリズムにおいて事前共有鍵を指定した場合、対抗先との事前共有鍵を設定
crypto isakmp key TEST1 address 11.0.0.2 RouterA設定
crypto isakmp key TEST1 address 11.0.0.1 RouterB設定
##フェーズ2 生成されたISAKMP SAでIPsec SAを生成
①セキュリティプロトコル+暗号化(esp-aes)+認証(esp-sha-hmac)で設定する
<投入コンフィグ> RouterA/B共通
crypto ipsec transform-set TSET esp-aes esp-sha-hmac
②IPsecの対象となる送信先と宛先のアクセスリストを設定する
<投入コンフィグ>
RouterA設定
access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
RouterB設定
access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
<投入コンフィグ>
RouterA設定
③暗号マップ(crypto map)の設定
crypto map CMAP 10 ipsec-isakmp
④対抗先(RouterB)のアドレスの設定
set peer 11.0.0.2
⑤暗号マップに関連付けるアクセスリスト(101)の設定
match address 101
⑥暗号マップに関連付けるIPsecトランスフォームの設定
set transform-set TSET
RouterB設定
③暗号マップ(crypto map)の設定
crypto map CMAP 10 ipsec-isakmp
④対抗先(RouterA)のアドレスの設定
set peer 11.0.0.1
⑤暗号マップに関連付けるアクセスリスト(101)の設定
match address 101
⑥暗号マップに関連付けるIPsecトランスフォームの設定
set transform-set TSET
⑦どのインターフェースで作成した暗号マップ(crypto map)を適用するか決める
<投入コンフィグ> RouterA/B共通
int fa0/1
crypto map CMAP
do write
##投入結果
PC AからPC Bに対してICMP疎通ができているのでIPsec-VPN通信が成功しました。