Cisco ASAとのサイト間VPN設定事例(IKEv2)

ファイアウォールサービスとCisco ASAとの設定事例をご紹介しています。

Cisco ASAとのサイト間VPN設定事例(IKEv2)

構成例

../../../_images/sito_to_site_vpn.png

「ASA」のネットワーク設定

「ASA1」の構成

「ASA2」の構成

アウトサイドIPアドレス - アクティブ

203.0.113.4/28

203.0.113.132/28

アウトサイドIPアドレス - スタンバイ

203.0.113.5/28

203.0.113.133/28

アウトサイドゲートウェイ

203.0.113.1/28

203.0.113.129/28

インサイドIPアドレス - アクティブ

192.168.0.1/24

192.168.10.1/24

インサイドIPアドレス - スタンバイ

192.168.0.2/24

192.168.10.2/24

構成例で使用するパラメーター

IKE version

ikev2

IKEv2 暗号化方式

AES(128bit)

IKEv2 整合性

SHA-256

DHグループ

14

認証方式

pre-share(事前共有鍵)

IPsec 暗号化方式

AES(128bit)

IPsec 整合性

SHA-1

事前共有鍵

ASA1PreSharedKey(ASA1)
ASA2PreSharedKey(ASA2)

キーライフタイム

28800秒

「ASA1」のVPN設定

IKEv2 VPN設定手順(GUI)

ISAKMPポリシーの設定とアウトサイドインターフェイスでのISAKMPの有効化

  1. 上側の「Configuration」ボタンを押します。
  2. 左下側の「Site-toSite VPN」タブを押します。
  3. 左側のツリーメニューから「Advanced」>「IKE Policies」を選択します。
  4. 右側の画面から「IKEv2 Policies」下部にある「Add」メニューを押します。
  5. 「Add IKE Policy」画面で必要項目を編集します。編集後に「OK」ボタンを押します。

    Priority

    「1」を入力

    D-H Group

    「14」を選択

    Encryption

    「aes」を選択

    Integrity Hash

    「sha256」を選択

    Pseudo Random Function (PRF) Hash

    「sha256」を選択

    Lifetime

    「28800」を入力(単位は[seconds])

    ../../../_images/vpn_ikev2_01.png
  6. 最後に「IKE Policies」画面にて「Apply」ボタンを押します。
    ../../../_images/vpn_ikev2_02.png
  7. 上側の「Configuration」ボタンを押します。
  8. 左下側の「Site-toSite VPN」タブを押します。
  9. 左側のツリーメニューから「Connection Profiles」を選択します。
  10. 右側の「Access Interfaces」下部にある「Enable interfaces for IPsec access」から「Inteface:outside、Allow IKE v2 Access」項目にチェックを入れます。最後に、「Apply」ボタンを押します。
    ../../../_images/vpn_ikev2_03.png

IKEv2プロポーザルの作成

  1. 上側の「Configuration」ボタンを押します。
  2. 左下側の「Site-toSite VPN」タブを押します。
  3. 左側のツリーメニューから「Advanced」>「IPsec Proposals (Transform Sets)」を選択します。
  4. 右側の画面から「IKE v2 IPsec Proposals」下部にある「Add」メニューを押します。
  5. 「Add IPsec Proposal (Transform Set)」画面で必要項目を編集します。編集後に「OK」ボタンを押します。

    Name

    「secure」を入力

    Encryption

    「aes」を選択

    Integrity Hash

    「sha-1」を選択

    ../../../_images/vpn_ikev2_04.png
  6. 最後に「IPsec Proposals (Transform Sets)」画面にて「Apply」ボタンを押します。
    ../../../_images/vpn_ikev2_05.png

トンネルグループの定義

  1. 上側の「Configuration」ボタンを押します。
  2. 左下側の「Site-to-Site VPN」タブを押します。
  3. 左側のツリーメニューから「Advanced」>「Tunnel Groups」を選択します。
  4. 右側の画面から「Configure IPsec site-to-site tunnel gorup.」下部にある「Add」メニューを押します。
  5. 「Add IPsec Site-to-site Tunnel Group」画面で必要項目を編集します。編集後に「OK」ボタンを押します。

    Name

    トンネルグループ名を入力

    IPsec Enabling

    Group Policy Name

    「DfltGrpPolicy」を選択
    「Enable IKE v2」のみチェック

    IPsec Settings

    Local Pre-shared Key

    「ASA1PreSharedKey」を入力

    Remote Peer Pre-shared Key

    「ASA2PreSharedKey」を入力

    ../../../_images/vpn_ikev2_06a.png
  6. 最後に「Tunnel Groups」画面にて「Apply」ボタンを押します。
    ../../../_images/vpn_ikev2_07a.png

    Note

    「Apply」ボタンを押した後、下記のようなエラー画面が表示された場合は、「Close」ボタンを押してください。
    設定自体は、正しく行われます。
    ../../../_images/vpn_ikev2_08a.png

クリプトマップの作成とアウトサイドインターフェースへの適用

  1. 上側の「Configuration」ボタンを押します。
  2. 左下側の「Site-to-Site VPN」タブを押します。
  3. 左側のツリーメニューから「Advanced」>「Crypto Maps」を選択します。
  4. Crypto Maps」画面の上側にある「Add」メニューをクリックして、「Add...」を選択します。
    ../../../_images/vpn_ikev1_09.png
  5. Create IPsec Rule」画面で、「Tunnel Policy(Crypto Map) - Basic」タブを選択し、必要項目を編集します。

    Interface

    「outside」を選択

    IKE v2 IPsec Proposal

    「Select…」ボタンから、「secure」を選択

    IP Address or Peer to Be Added

    「203.0.113.132」を入力し、「Add >>」ボタンを押す

    ../../../_images/vpn_ikev2_10a.png
  6. 「Traffic Selection」タブを選択し必要項目を編集します。編集後に「OK」ボタンを押します。

    Soruce

    「192.168.0.0/24」を入力

    Destination

    「192.168.10.0/24」を入力

    Service

    「ip」と入力

    ../../../_images/vpn_ikev1_11a.png
  7. 最後に「Crypto Maps」画面にて「Apply」ボタンを押します。
    ../../../_images/vpn_ikev2_12a.png

NAT除外(NAT Exemption)設定

NAT除外用のネットワークオブジェクトを作成し、NAT除外を設定します。

  1. 上側の「Configuration」ボタンを押します。
  2. 左下側の「Firewall」タブを押します。
  3. 左側のツリーメニューから「Objects」>「Network Objects/Groups」を選択します。
  4. 右側の画面から「Add」メニューをクリックして、「Network Object...」を選択します。
    ../../../_images/vpn_nat_exemption_01.png
  5. 「Add Network Object」画面で必要項目を編集します。編集後に「OK」ボタンを押します。

    Name

    「local」を入力

    Type

    「Network」を選択

    IP Version

    「IPv4」を選択

    IP Address

    「192.168.0.0 」を入力

    Netmask

    「255.255.255.0」を入力

    ../../../_images/vpn_nat_exemption_02a.png
  6. 再度、右側の画面から「Add」メニューをクリックして、「Network Object...」を選択します。
  7. 「Add Network Object」画面で必要項目を編集します。編集後に「OK」ボタンを押します。

    Name

    「remote」を入力

    Type

    「Network」を選択

    IP Version

    「IPv4」を選択

    IP Address

    「192.168.10.0 」を入力

    Netmask

    「255.255.255.0」を入力

    ../../../_images/vpn_nat_exemption_03a.png
  8. 最後に「Network Objects/Groups」画面にて「Apply」ボタンを押します。
    ../../../_images/vpn_nat_exemption_04a.png
  9. 上側の「Configuration」ボタンを押します。
  10. 左下側の「Firewall」タブを押します。
  11. 左側のツリーメニューから「NAT Rules」を選択します。
  12. 右側の画面から「Add」メニューをクリックします。
    ../../../_images/vpn_nat_exemption_05.png
  13. 「Add NAT Rule」画面で必要項目を編集します。編集後に「OK」ボタンを押します。

    Match Criteria: Original Packet

    Source Interface

    「inside_a」を選択

    Source Address

    「local」を選択

    Destination Interface

    「outside」を選択

    Destination Address

    「remote」を選択

    Service

    「any」を選択

    Action: Translated Packet

    Source NAT Type

    「Static」を選択

    ../../../_images/vpn_nat_exemption_06.png

    Note

    「OK」ボタンを押した後、identity NAT with Proxy ARPの警告が表示されますが、「Close」ボタンを押してください。
    ../../../_images/vpn_nat_exemption_07.png
  14. 最後に「NAT Rules」画面にて「Apply」ボタンを押します。
    ../../../_images/vpn_nat_exemption_08.png

IKEv2 VPN設定手順(CLI)

ISAKMPポリシーの設定とアウトサイドインターフェイスでのISAKMPの有効化

ISKMPポリシーの設定を行います。
crypto ikev2 policy 1
encryption aes
integrity sha256
group 14
prf sha256
lifetime seconds 28800
アウトサイドインターフェースでIKEv2を有効化します。
crypto ikev2 enable outside

IKEv2プロポーザルの作成

IKEv2プロポーザルを作成します。
crypto ipsec ikev2 ipsec-proposal secure
protocol esp encryption aes
protocol esp integrity sha-1

VPNトラフィック用ACLの設定

VPNトラフィック用のACLを設定します。
access-list l2l_vpn extended permit ip 192.168.0.0 255.255.255.0 192.168.10.0 255.255.255.0

トンネルグループの定義

トンネルグループの定義と事前共有鍵を設定します。
tunnel-group 203.0.113.132 type ipsec-l2l
tunnel-group 203.0.113.132 ipsec-attributes
ikev2 local-authentication pre-shared-key ASA1PreSharedKey
ikev2 remote-authentication pre-shared-key ASA2PreSharedKey

クリプトマップの作成とアウトサイドインターフェースへの適用

クリプトマップを作成し、アウトサイドインターフェースへ適用します。
crypto map outside_map 1 match address l2l_vpn
crypto map outside_map 1 set peer 203.0.113.132
crypto map outside_map 1 set ikev2 ipsec-proposal secure
crypto map outside_map interface outside

NAT除外(NAT Exemption)設定

NAT除外用のネットワークオブジェクトを作成します。
object network local
subnet 192.168.0.0 255.255.255.0
object network remote
subnet 192.168.10.0 255.255.255.0
NAT除外を設定します。
nat (inside_a,outside) source static local local destination static remote remote

「ASA2」のVPN設定

IKEv2 VPN設定手順(GUI)

ISAKMPポリシーの設定とアウトサイドインターフェイスでのISAKMPの有効化

  1. 上側の「Configuration」ボタンを押します。
  2. 左下側の「Site-toSite VPN」タブを押します。
  3. 左側のツリーメニューから「Advanced」>「IKE Policies」を選択します。
  4. 右側の画面から「IKEv2 Policies」下部にある「Add」メニューを押します。
  5. 「Add IKE Policy」画面で必要項目を編集します。編集後に「OK」ボタンを押します。

    Priority

    「1」を入力

    D-H Group

    「14」を選択

    Encryption

    「aes」を選択

    Integrity Hash

    「sha256」を選択

    Pseudo Random Function (PRF) Hash

    「sha256」を選択

    Lifetime

    「28800」を入力(単位は[seconds])

    ../../../_images/vpn_ikev2_01.png
  6. 最後に「IKE Policies」画面にて「Apply」ボタンを押します。
    ../../../_images/vpn_ikev2_02.png
  7. 上側の「Configuration」ボタンを押します。
  8. 左下側の「Site-toSite VPN」タブを押します。
  9. 左側のツリーメニューから「Connection Profiles」を選択します。
  10. 右側の「Access Interfaces」下部にある「Enable interfaces for IPsec access」から「Inteface:outside、Allow IKE v2 Access」項目にチェックを入れます。最後に、「Apply」ボタンを押します。
    ../../../_images/vpn_ikev2_03.png

IKEv2プロポーザルの作成

  1. 上側の「Configuration」ボタンを押します。
  2. 左下側の「Site-toSite VPN」タブを押します。
  3. 左側のツリーメニューから「Advanced」>「IPsec Proposals (Transform Sets)」を選択します。
  4. 右側の画面から「IKE v2 IPsec Proposals」下部にある「Add」メニューを押します。
  5. 「Add IPsec Proposal (Transform Set)」画面で必要項目を編集します。編集後に「OK」ボタンを押します。

    Name

    「secure」を入力

    Encryption

    「aes」を選択

    Integrity Hash

    「sha-1」を選択

    ../../../_images/vpn_ikev2_04.png
  6. 最後に「IPsec Proposals (Transform Sets)」画面にて「Apply」ボタンを押します。
    ../../../_images/vpn_ikev2_05.png

トンネルグループの定義

  1. 上側の「Configuration」ボタンを押します。
  2. 左下側の「Site-to-Site VPN」タブを押します。
  3. 左側のツリーメニューから「Advanced」>「Tunnel Groups」を選択します。
  4. 右側の画面から「Configure IPsec site-to-site tunnel gorup.」下部にある「Add」メニューを押します。
  5. 「Add IPsec Site-to-site Tunnel Group」画面で必要項目を編集します。編集後に「OK」ボタンを押します。

    Name

    トンネルグループ名を入力

    IPsec Enabling

    Group Policy Name

    「DfltGrpPolicy」を選択
    「Enable IKE v2」のみチェック

    IPsec Settings

    Local Pre-shared Key

    「ASA2PreSharedKey」を入力

    Remote Peer Pre-shared Key

    「ASA1PreSharedKey」を入力

    ../../../_images/vpn_ikev2_06b.png
  6. 最後に「Tunnel Groups」画面にて「Apply」ボタンを押します。
    ../../../_images/vpn_ikev2_07b.png

    Note

    「Apply」ボタンを押した後、下記のようなエラー画面が表示された場合は、「Close」ボタンを押してください。
    設定自体は、正しく行われます。
    ../../../_images/vpn_ikev2_08b.png

クリプトマップの作成とアウトサイドインターフェースへの適用

  1. 上側の「Configuration」ボタンを押します。
  2. 左下側の「Site-to-Site VPN」タブを押します。
  3. 左側のツリーメニューから「Advanced」>「Crypto Maps」を選択します。
  4. Crypto Maps」画面の上側にある「Add」メニューをクリックして、「Add...」を選択します。
    ../../../_images/vpn_ikev1_09.png
  5. Create IPsec Rule」画面で、「Tunnel Policy(Crypto Map) - Basic」タブを選択し、必要項目を編集します。

    Interface

    「outside」を選択

    IKE v2 IPsec Proposal

    「Select…」ボタンから、「secure」を選択

    IP Address or Peer to Be Added

    「203.0.113.4」を入力し、「Add >>」ボタンを押す

    ../../../_images/vpn_ikev2_10b.png
  6. 「Traffic Selection」タブを選択し必要項目を編集します。編集後に「OK」ボタンを押します。

    Soruce

    「192.168.10.0/24」を入力

    Destination

    「192.168.0.0/24」を入力

    Service

    「ip」と入力

    ../../../_images/vpn_ikev1_11b.png
  7. 最後に「Crypto Maps」画面にて「Apply」ボタンを押します。
    ../../../_images/vpn_ikev2_12b.png

NAT除外(NAT Exemption)設定

NAT除外用のネットワークオブジェクトを作成し、NAT除外を設定します。

  1. 上側の「Configuration」ボタンを押します。
  2. 左下側の「Firewall」タブを押します。
  3. 左側のツリーメニューから「Objects」>「Network Objects/Groups」を選択します。
  4. 右側の画面から「Add」メニューをクリックして、「Network Object...」を選択します。
    ../../../_images/vpn_nat_exemption_01.png
  5. 「Add Network Object」画面で必要項目を編集します。編集後に「OK」ボタンを押します。

    Name

    「local」を入力

    Type

    「Network」を選択

    IP Version

    「IPv4」を選択

    IP Address

    「192.168.10.0 」を入力

    Netmask

    「255.255.255.0」を入力

    ../../../_images/vpn_nat_exemption_02b.png
  6. 再度、右側の画面から「Add」メニューをクリックして、「Network Object...」を選択します。
  7. 「Add Network Object」画面で必要項目を編集します。編集後に「OK」ボタンを押します。

    Name

    「remote」を入力

    Type

    「Network」を選択

    IP Version

    「IPv4」を選択

    IP Address

    「192.168.0.0 」を入力

    Netmask

    「255.255.255.0」を入力

    ../../../_images/vpn_nat_exemption_03b.png
  8. 最後に「Network Objects/Groups」画面にて「Apply」ボタンを押します。
    ../../../_images/vpn_nat_exemption_04b.png
  9. 上側の「Configuration」ボタンを押します。
  10. 左下側の「Firewall」タブを押します。
  11. 左側のツリーメニューから「NAT Rules」を選択します。
  12. 右側の画面から「Add」メニューをクリックします。
    ../../../_images/vpn_nat_exemption_05.png
  13. 「Add NAT Rule」画面で必要項目を編集します。編集後に「OK」ボタンを押します。

    Match Criteria: Original Packet

    Source Interface

    「inside_a」を選択

    Source Address

    「local」を選択

    Destination Interface

    「outside」を選択

    Destination Address

    「remote」を選択

    Service

    「any」を選択

    Action: Translated Packet

    Source NAT Type

    「Static」を選択

    ../../../_images/vpn_nat_exemption_06.png

    Note

    「OK」ボタンを押した後、identity NAT with Proxy ARPの警告が表示されますが、「Close」ボタンを押してください。
    ../../../_images/vpn_nat_exemption_07.png
  14. 最後に「NAT Rules」画面にて「Apply」ボタンを押します。
    ../../../_images/vpn_nat_exemption_08.png

IKEv2 VPN設定手順(CLI)

ISAKMPポリシーの設定とアウトサイドインターフェイスでのISAKMPの有効化

ISKMPポリシーの設定を行います。
crypto ikev2 policy 1
encryption aes
integrity sha256
group 14
prf sha256
lifetime seconds 28800
アウトサイドインターフェースでIKEv2を有効化します。
crypto ikev2 enable outside

IKEv2プロポーザルの作成

IKEv2プロポーザルを作成します。
crypto ipsec ikev2 ipsec-proposal secure
protocol esp encryption aes
protocol esp integrity sha-1

VPNトラフィック用ACLの設定

VPNトラフィック用のACLを設定します。
access-list l2l_vpn extended permit ip 192.168.10.0 255.255.255.0 192.168.0.0 255.255.255.0

トンネルグループの定義

トンネルグループの定義と事前共有鍵を設定します。
tunnel-group 203.0.113.4 type ipsec-l2l
tunnel-group 203.0.113.4 ipsec-attributes
ikev2 local-authentication pre-shared-key ASA2PreSharedKey
ikev2 remote-authentication pre-shared-key ASA1PreSharedKey

クリプトマップの作成とアウトサイドインターフェースへの適用

クリプトマップを作成し、アウトサイドインターフェースへ適用します。
crypto map outside_map 1 match address l2l_vpn
crypto map outside_map 1 set peer 203.0.113.4
crypto map outside_map 1 set ikev2 ipsec-proposal secure
crypto map outside_map interface outside

NAT除外(NAT Exemption)設定

NAT除外用のネットワークオブジェクトを作成します。
object network local
subnet 192.168.10.0 255.255.255.0
object network remote
subnet 192.168.0.0 255.255.255.0
NAT除外を設定します。
nat (inside_a,outside) source static local local destination static remote remote

VPN設定の確認

Note

VPN設定の確認にはVPNトンネルの確立が必要です。
確認の前に対向のサーバー間で通信を発生させ、VPNトンネルを確立させてください。

IKEv2 VPN確認手順(GUI)

VPN状態の確認

  1. 上側の「Monitoring」ボタンを押します。
  2. 左下側の「VPN」タブを押します。
  3. 左側のツリーメニューから「VPN Statistics」>「Sessions」を選択します。
  4. 「Sessions」画面の下側に、アクティブなVPN接続が表示されます。
    「Details」ボタンを押すと詳細な情報を表示することができます。
    ../../../_images/vpn_ikev2_check.png

IKEv2 VPN確認手順(CLI)

IKEv2フェーズ1の確認

IKEのSAが正常に確立されているか確認します。
show crypto isakmp sa
正常に確立されている場合、「Status:UP-ACTIVE」と表示されます。
# show crypto isakmp sa

There are no IKEv1 SAs

IKEv2 SAs:

Session-id:1, Status:UP-ACTIVE, IKE count:1, CHILD count:1

Tunnel-id Local                                               Remote                                                  Status         Role
 18440031 203.0.113.4/500                                     203.0.113.132/500                                       READY    INITIATOR
      Encr: AES-CBC, keysize: 128, Hash: SHA256, DH Grp:14, Auth sign: PSK, Auth verify: PSK
      Life/Active Time: 28800/98 sec
Child sa: local selector  192.168.0.0/0 - 192.168.0.255/65535
          remote selector 192.168.10.0/0 - 192.168.10.255/65535
          ESP spi in/out: 0xb7f9a575/0x38f4a5e7

IKEv2フェーズ2の確認

espのSAが正常に確立されているか確認します。
show crypto ipsec sa
正常に確立されている場合、トラフィックがトンネルを通過すると「pkts encaps」「pkts decaps」のカウンタが増加します。
# show crypto ipsec sa
interface: outside
    Crypto map tag: outside_map, seq num: 1, local addr: 203.0.113.4

      access-list outside_cryptomap_1 extended permit ip 192.168.0.0 255.255.255.0 192.168.10.0 255.255.255.0
      local ident (addr/mask/prot/port): (192.168.0.0/255.255.255.0/0/0)
      remote ident (addr/mask/prot/port): (192.168.10.0/255.255.255.0/0/0)
      current_peer: 203.0.113.132


      #pkts encaps: 107, #pkts encrypt: 107, #pkts digest: 107
      #pkts decaps: 107, #pkts decrypt: 107, #pkts verify: 107
      #pkts compressed: 0, #pkts decompressed: 0
      #pkts not compressed: 107, #pkts comp failed: 0, #pkts decomp failed: 0
      #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
      #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
      #TFC rcvd: 0, #TFC sent: 0
      #Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
      #send errors: 0, #recv errors: 0

      local crypto endpt.: 203.0.113.4/500, remote crypto endpt.: 203.0.113.132/500
      path mtu 1500, ipsec overhead 74(44), media mtu 1500
      PMTU time remaining (sec): 0, DF policy: copy-df
      ICMP error validation: disabled, TFC packets: disabled
      current outbound spi: 38F4A5E7
      current inbound spi : B7F9A575
<--- More --->