タグ

IKEv2に関するkazu_0のブックマーク (5)

  • IPsecの仕組みを整理しながらSite to Site VPN の理解を深める - サーバーワークスエンジニアブログ

    CI部2課の山﨑です。 コロナウイルスの影響でテレワークが普及したことで「VPN」という言葉をよく耳にするようになりました。 AWSではClient VPNとSite to Site VPNという2つのVPNサービスがありますが今回はSite to Site VPNについてIPsecの仕組みを整理しながら理解を深めていきます。 VPNとは IPsecとは 図を使ってIPsecを紐解いてみる 全体像 フェーズ1 実施する処理 フェーズ1を図解 フェーズ2 実施する処理 フェーズ2を図解 Configファイルを見てみる 1: Internet Key Exchange (IKE) Configuration 2: IPSec Configuration 3: Tunnel Interface Configuration まとめ VPNとは VPN(Virtual Private Network

    IPsecの仕組みを整理しながらSite to Site VPN の理解を深める - サーバーワークスエンジニアブログ
  • 【図解/IPsec】IKEv1プロキシIDとポリシーベース/ルートベースの違い ~フェーズ2ネゴの失敗原因と対策~

    プロキシIDとはProxy ID とは、乱暴に説明すると、IKEv1 のフェーズ 2 で交換される『セレクタ』そのものを指します。IKEv1 用語では Proxy ID と呼びますが、IPsec 用語ではセレクタと呼びます。 セレクタとは『1. ローカル NW アドレス』、『2. リモート NW アドレス』『3. プロトコル(TCP/UDP)』、『4. ローカルポート番号』、『5. リモートポート番号』のセットです。3~5は any となるケースが多く、その場合は省略されます。 IKEv1 で交換された Proxy ID は、IPsec の SPD の中にあるセレクタとして使われます。ルータに入ってきたパケットについて『IPsec で保護して通信するか』、『そのまま通信するか』、『破棄するか』の Action を決定します。 実はこの Proxy ID は RFC では明確には定められてい

    【図解/IPsec】IKEv1プロキシIDとポリシーベース/ルートベースの違い ~フェーズ2ネゴの失敗原因と対策~
  • 【図解/IPsec】IKEv1とIKEv2の違いと仕組み~シーケンス,フォーマット,isakmp,DH group,PFSについて~

    鍵交換には DH (Diffie Hellman) 鍵交換プロトコルが使われますが、DH 鍵交換は成り済ましに弱いため、基的には DH とは別の方法で相手を認証してから、鍵交換を行います。 IKEv1 においてはフェーズ 1 が認証、フェーズ 2 が番 (IPsec) 用の鍵交換、データベース作成のための素データ交換です。 フェーズ 1 でも DH 鍵交換を行いますが、これは主に認証用途です。(フェーズ 2 で交換する DH 鍵交換を秘匿するためにも使われ、さらなるセキュリティ強化の側面もありますが。) 一方、IKEv2 においては基的にはフェーズ 1、フェーズ 2 という概念は無くなり、フェーズ 1 の 2 往復分を [IKE_SA_INIT] という 1 往復のメッセージに圧縮し、さらにフェーズ 1 の最後の 1 往復とフェーズ 2 の 1 往復半を [IKE_AUTH] という

    【図解/IPsec】IKEv1とIKEv2の違いと仕組み~シーケンス,フォーマット,isakmp,DH group,PFSについて~
  • [RTX] VPN ipsec IKEV2 で自動再接続に必要なコマンド

    概要 IKEV2 で接続しているVPNが何らかの理由でダウン。再接続を試みてくれるはずだが,トンネルダウンのまま。ステータス表示では IKEキープアライブがOKであるが,「トンネルインターフェースは接続されていません」となっている 対応 自動的に再接続させるために必要なコマンド tunnel select トンネルインターフェース番号 ipsec ike keepalive use ゲートウェイ番号 on rfc4306 間隔(秒) 回数 ipsec auto refresh ゲートウェイ番号 on ポイント IKEV2の場合,RTXで対応しているキープアライブ方式は rfc4306かICMP Echo のどちらかです。仮に上記のコマンドで on heartbeat としてもコマンドエラーとなりませんが,rfc4306 方式に内部変更されます。show status tunne トンネル番

    [RTX] VPN ipsec IKEV2 で自動再接続に必要なコマンド
  • 続々:YAMAHA RTX で Azure と VPN 接続する - Compnet

    半年ほど前に、YAMAHA RTX ルーターで Azure と VPN 接続をするための設定に関する記事を公開し、それに関する追加の検証結果を数日前に公開しました。 これらの記事では、RTX ルーターと Azure の仮想ネットワーク ゲートウェイとで IPsec の VPN トンネルを確立するための RTX ルーターの設定を紹介しています。 半年ほど前の記事では、RTX 側からの SA の更新 (再作成) の失敗により、VPN トンネルを通じた通信ができなくなる現象に対する回避策を紹介しています。 また数日前の記事では、SA の有効期間を Azure 側の値に揃えることで、特別な回避策が不要になる旨の検証結果を紹介しました。 これで一区切りと思ったのですが、改めて数日前の記事に挙げた RTX ルーターの設定を眺めていたら、IKE SA の有効期間が RTX の初期値と同じことに気づきまし

  • 1