ファイアウォール機能 環境設定ガイド
目次 索引 前ページ次ページ

第2部 統合環境設定> 第4章 リソースを作成する> 4.2 動作リソース

4.2.4 IKE暗号(Solaris版/Windows版)

IKE暗号動作リソースは、送受信されるパケットに対する暗号化(IKE方式)動作を行う設定を行います。

「SDFWルール」又は、ネーム・スペースから、IKE暗号の動作リソースを作成したい「ポリシー」配下のフォルダを選択し、「編集」メニューから「新規作成」を選択し、「IKE」を選択します。

同じ「動作」を同一の相手ゲートウェイに対して複数のルールに適用する場合は、動作に「IKE(参照)」を設定し、リソース配下の「IKE」を参照するようにします。

本リソースは、相手暗号ゲートウェイの台数分、作成します。

名前

作成するIKE暗号ポリシーの名前を指定します。

ファイアウォール機能の場合、ここで設定した名前は、管理コンソール上の識別名としてだけ利用されます。

注釈

必要に応じて、IKE暗号ポリシーの注釈を入力します。

[ ゲートウェイタブ ]

ゲートウェイ名

IKE ゲートウェイ名を英字で始まる 1 〜 15 文字以内の英数字、" - "(ハイフン)および " _ "(アンダーバー)で指定します。なお、IKE ゲートウェイ名は、定義済のホスト名、ホストグループ名、ネットワーク名、暗号ゲートウェイ名、マニュアルIPsec ゲートウェイ名、IKE ゲートウェイ名、RADIUS サーバ名、Safegate client 名、アンチウィルスサーバ名と重複しないように設定してください。

IPアドレス

相手 IKE ゲートウェイの IP アドレスを、再利用可能な IP アドレスリソースから設定します。IP アドレスは、マニュアルIPsec ゲートウェイおよび他の IKE ゲートウェイと重複しないように設定します。

相手ゲートウェイのIPアドレスとして指定できるIPアドレスは、種別が「IPv4:固有IPアドレス」でIPアドレスを1つのみ設定しているアドレスのみです。

共有鍵

IKE ゲートウェイ間で使用する共有鍵を、16 進数表記で 1〜 64 文字で指定します。「IKE提案」の認証方式で「共有鍵」が指定された場合のみ有効となり、必ず指定しなければいけません。
本パラメタは、接続対象となる相手 IKE ゲートウェイの共有鍵と設定を合わせる必要があります。

[ 動作タブ ]

IKE交換モード

Mainモード固定です。本VLにおいて、IKE交換モードの選択はできません。

相手局タイプ

相手 IKE ゲートウェイを識別するための文字列を、必要に応じて 63 文字以内の英数字、" _"(アンダースコア)、" - "(ハイフン)、" ."(ピリオド)、" @ "を使用して指定します。

「Safegate (Solaris版) 2.1 」と接続する場合、"S_Safegate2.1"と指定します。それ以外の場合は、指定する必要はありません。

接続

IKE ゲートウェイ起動時に、相手 IKE ゲートウェイへの自動接続を行うかどうかを指定します。
自動接続を行う場合は「起動時に接続する」チェックボックスをONにします。初期値はONです。

相手局タイプの設定がされている場合、本パラメタはOFF固定のため選択できません。

PFS機能

PFS機能を「サポートする」固定です。本VLにおいて、PFS機能サポート有無の指定はできません。

[ モードタブ ]

モード設定

「トンネルモード」固定です。本VLにおいて、モード設定の選択はできません。

[ IKE提案タブ ]

IKEの提案(IKE鍵交換で相手ゲートウェイに提案するフェーズ1の提案属性)を一覧表示します。表示できる提案は1つのみです。

提案を編集する

提案内容を変更する場合、「編集」をクリックし、内容を編集します。

名前

「IKE提案」の名前を指定します。

注釈

必要に応じて、「IKE提案」の注釈を入力します。

認証方式

IKE ゲートウェイ間で使用する認証方式を、以下の2つから選択し指定します。

初期値は"共有鍵"です。

IKE認証方式

意味

共有鍵

「ゲートウェイ」タブで指定した共有鍵を使用

証明書

証明書を使用

証明書の環境設定については、「ファイアウォール機能 リファレンスマニュアル」の「ファイアウォール機能証明書の運用」を参照してください。

認証アルゴリズム

”MD5”固定です。本VLにおいて、認証アルゴリズムの選択はできません。

暗号アルゴリズム

IKE 通信時の暗号アルゴリズムを指定します。初期値は"DES"です。

通信相手のゲートウェイが 「Safegate (Solaris版)2.1」 の場合は、"DES" を選択してください。

DHグループ

”768bit"固定です。本VLにおいて、DHグループの選択はできません。

SA有効期間

ISAKMP SA の有効期間を指定します。指定できる期間の範囲は 2 〜 8760 で、単位は「時間」です。初期値は "24" です。
有効期間終了後の最初の通信開始時に ISAKMP SA が再作成されます。本パラメタは SA 有効期間( IPsec提案 )よりも大きい値に設定する必要があり、接続対象となる相手 IKE ゲートウェイと設定を合わせる必要があります。

[ IPSEC提案タブ ]

IPsecの提案(IKE鍵交換で相手ゲートウェイに提案するフェーズ2の提案属性)を一覧表示します。表示できる提案は1つのみです。

提案を編集する

提案内容を変更する場合、「編集」をクリックし、内容を編集します。

名前

「IPsec提案」の名前を指定します。

注釈

必要に応じて、「IPsec提案」の注釈を入力します。

種別

AH、ESP、ESP_AUTH、AH+ESP のいずれかから選択します。初期値は "ESP_AUTH" です。

本パラメタは、接続対象となる相手 IKE ゲートウェイの設定と合わせる必要があります。

種別

説明

AH

認証ヘッダ( AH )を付加します。メッセージ認証機能が使用できます。

ESP

ESP ヘッダを付加します。暗号機能が使用できます。

ESP_AUTH

ESP ヘッダを付加します。暗号機能およびメッセージ認証機能が使用できます。

AH+ESP

認証ヘッダ( AH )および ESP ヘッダを付加します。暗号機能およびメッセージ認証機能が使用できます。


認証アルゴリズム

種別が AH、ESP_AUTH、AH+ESP のいずれかの場合、認証アルゴリズムを指定します。種別がESPの場合、本項目は設定できません。

指定できる認証アルゴリズムは以下の通りです。初期値は "MD5" です。

本パラメタは、接続対象となる相手 IKE ゲートウェイの設定と合わせる必要があります。

暗号アルゴリズム

種別によって以下のように指定します。初期値は"DES" です。

種別

暗号アルゴリズム

認証(AH)

設定不可

暗号(ESP)

DES、3DES、AES(128bit)、AES(192bit)、またはAES(256bit)

ESP_AUTH

DES、3DES、NULL、AES(128bit)、AES(192bit)、またはAES(256bit)

AH+ESP

DES、3DES、AES(128bit)、AES(192bit)、またはAES(256bit)

種別が "ESP"または "AH+ESP" の場合、"NULL" を指定できません。本パラメタは、接続対象となる相手 IKE ゲートウェイと設定を合わせる必要があります。

備考

SA有効期間

IPSEC SAの 有効期間を指定します。指定できる期間の範囲は1 〜 8759で、単位は「時間」です。初期値は "8" です。
有効期間終了後の最初の通信開始時に IPSEC SA が再作成されます。本パラメタはSA 有効期間( IKE提案 )よりも小さい値に設定する必要があります。本パラメタは、接続対象となる相手 IKE ゲートウェイと設定を合わせる必要があります。

認証種別、認証アルゴリズムおよび暗号アルゴリズムには、それぞれ以下の関係がありますので、設定時には注意してください。

認証種別

認証アルゴリズム

暗号アルゴリズム

AH

×

ESP

× ○(*1)

AH + ESP

○(*1)

ESP_AUTH


*1:DES、3DES、AES(128bit)、AES(192bit)、AES(256bit)から選択します。NULL は選択できません。
○:選択できる
×:選択できない

目次 索引 前ページ次ページ

All Rights Reserved, Copyright (C) 富士通株式会社 2000-2006