タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

IPsecとIPSecに関するrdcsのブックマーク (8)

  • IPSec サイト間VPNの設定例

    ネットワーク構成次の図のようなシンプルなネットワーク構成におけるサイト間IPSec VPNの設定例を考えましょう。インターネットを介して、2つの拠点のLAN1、LAN2を接続するサイト間IPSec VPNです。IPSecの設定は、crypto mapを利用しています。 図 サイト間IPSec VPNの設定例 構成IPSec サイト間VPNの設定コマンドについては、以下の記事を参照してください。 ISAKMPポリシーの設定まずは、IKEフェーズ1、すなわちISAKMPポリシーを設定し。今回、ISAKMPポリシーのパラメータは次の通りとします。 ピア認証:PSK(Pre Shared Key)キー:「password」ハッシュアルゴリズム:SHA暗号化アルゴリズム:AES128ビットDiffie-Hellman交換:グループ2このポリシーに基づいたVPNGW1の設定は次のようになります。 【V

    IPSec サイト間VPNの設定例
    rdcs
    rdcs 2011/10/18
  • 一般的な L2L およびリモートアクセス IPSec VPN の問題のトラブルシューティング

    はじめに このドキュメントでは、IPsec VPN の問題の最も一般的な解決策について説明します。 背景説明 ここで説明するソリューションは、シスコテクニカルサポートが解決したサービスリクエストから直接引用したものです。 これらのソリューションの多くは、IPSec VPN接続の詳細なトラブルシューティングの前に実装されています。 このドキュメントでは、接続のトラブルシューティングを開始する前に試す一般的な手順の概要を示します。 このドキュメントの設定例はルータとセキュリティアプライアンスで使用するものですが、ほとんどすべての概念はVPN 3000(VPN 3000)にも適用できます。 Cisco IOS®ソフトウェアのとの両方でIPSecのトラブルシューティングに使用される一般的なdebugコマンドの説明については、『IP Securityのトラブルシューティング:debugコマンドの説明

    一般的な L2L およびリモートアクセス IPSec VPN の問題のトラブルシューティング
  • IPSecの概要

    IPSecとはIPSecとは、ネットワーク層レベルでパケットの暗号化や認証を行い安全な通信を行うためのプロトコルです。ネットワーク層レベルでのセキュリティ技術なので、IPSecを利用すると、アプリケーションに依存せずにすべてのIPパケットのセキュリティを確保することができます。 IPSecは、RFCで標準化されており、インターネット上で安全に通信をするための、インターネットVPNを実現するための技術として、広く利用されています。IPSecによるインターネットVPNは、IPSec VPNとも呼ばれます。 IPSecのプロトコルIPSecによる通信では、いくつかのプロトコルが組み合わさって動作します。その中でも重要なものが次の3つです。 ESP(Encapsulating Security Payload)AH(Authentication Header)IKE(Internet Key Ex

    IPSecの概要
    rdcs
    rdcs 2011/10/14
  • IPsec のトラブルシューティング目的とした debug コマンドの理解と使用

    はじめに このドキュメントでは、Cisco IOS® ソフトウェアと PIX/ASA の両方で IPsec の問題をトラブルシューティングするために使用される一般的なデバッグコマンドについて説明します。 前提条件 要件 このマニュアルでは、IPsec をすでに設定していることを前提としています。詳細については、「IPSec ネゴシエーション/IKE プロトコル」を参照してください。 使用するコンポーネント このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。 Cisco IOS(R) ソフトウェア IPsec 機能セット。 56i:単一の機 Data Encryption Standard (DES) 能を示します(Cisco IOS®ソフトウェアリリース11.2以降)。 k2:Triple DES 機能を示します(Cisco IOS® ソフトウェア リリ

    IPsec のトラブルシューティング目的とした debug コマンドの理解と使用
  • VRF-aware ipsec cheat sheet

    rdcs
    rdcs 2011/10/14
  • PIX 6.x:アクセス リストと NAT を使用して PIX Firewall をパススルーする IPSec トンネルの設定例

    概要 このドキュメントでは、Network Address Translation(NAT; ネットワーク アドレス変換)を実行するファイアウォール経由での IPSec トンネルの設定例を示しています。 12.2(13)T以前のCisco IOS®ソフトウェアリリースを使用している場合、この設定はポートアドレス変換(PAT)では機能しません。この種の設定は、IP トラフィックのトンネル伝送に使用できます。IPX やルーティング アップデートなど、ファイアウォールを経由しないトラフィックの暗号化には、この設定は使用できません。このような種類の設定には、Generic Routing Encapsulation(GRE; 総称ルーティング カプセル化)トンネル伝送が適しています。このドキュメントの例では、Cisco 2621 ルータと 3660 ルータが 2 つのプライベート ネットワークを結

    PIX 6.x:アクセス リストと NAT を使用して PIX Firewall をパススルーする IPSec トンネルの設定例
    rdcs
    rdcs 2011/10/14
  • IPSec VPN を用いた LAN-to-LAN 接続設定例

    偏向のない言語 この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。 翻訳について このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変

    IPSec VPN を用いた LAN-to-LAN 接続設定例
    rdcs
    rdcs 2011/10/05
  • Loading...

    rdcs
    rdcs 2011/10/05
  • 1