一般的に、Cato はベストプラクティスとして IPsec IKEv2 サイトの使用を推奨します。 IKEv2 の改善点は以下のとおりです:
-
IKEv2 は、VPN トンネルを設定するために必要なメッセージの数を減らすことによって効率を向上させます。 トンネルはより速く、より少ない帯域幅でセットアップされます。
-
IKEv2 はより信頼性があります。 トンネルがダウンしたときに検出するための組み込みのライブネスチェックがあります。
-
IKEv2 は DoS 攻撃から保護します。 IKEv1とは異なり、IKEv2の応答者は、イニシエーターが広告されたIPアドレスでメッセージを受信できることを証明するまで、重要な処理を行う必要はありません。
-
NAT-T は組み込まれています。 VPN エンドポイントが NAT を実行するルーターの背後に配置されている場合、NAT-T または NAT Traversal が必要です。 IPsec トンネルは、NAT と互換性のない Encapsulating Security Payload(ESP)を使用してデータを送信します。 したがって、NAT-T を使用して、ESP パケットを UDP でカプセル化し、その後 NAT を経由してルーティングできます。
IPsec IKEv2 サイトを使用する利点の詳細については、RFC 4306 を参照してください。
以下は、IKEv1 と IKEv2 トンネルに関する strongSwan 設定の比較です。 strongSwan は、Windows や macOS を含む複数のオペレーティング システム用のオープンソース IPsec ソリューションです。
IKEv1 |
IKEv2 |
conn cato-vpn auto=add compress=no type=tunnel keyexchange=ikev1 fragmentation=yes forceencaps=yes ike=aes256-sha1-modp1024 esp=aes256-sha1 dpdaction=clear dpddelay=300s rekey=no left=172.16.1.62 leftid=54.183.180.107 leftsubnet=172.16.1.0/24 right=45.62.177.115 rightid=45.62.177.115 rightsubnet=172.17.3.0/24 authby=secret |
conn cato-vpn auto=追加 compress=no type=トンネル keyexchange=ikev2 fragmentation=yes forceencaps=yes ike=aes256-sha1-modp1024 esp=aes256-sha1 dpdaction=クリア dpddelay=300s rekey=no left=172.16.1.62 leftid=54.183.180.107 leftsubnet=172.16.1.0/24 right=45.62.177.115 rightid=45.62.177.115 rightsubnet=172.17.3.0/24 authby=secret |
唯一の違いは一つの数字だけです。 keyexchangeの値をikev1からikev2に変更するだけで、strongSwanをIKEv1からIKEv2に変換できます。
注意: IKEv1とIKEv2の両方のサイトでIPSec共有秘密キー(PSK)を最大64文字まで設定できます。
IKEv1トンネルからIKEv2トンネルに移行するために必要な手順は以下の通りです。
サイトをIKEv1からIKEv2トンネルへ移行するには:
-
ネットワーク > サイト 画面で、IKEv1からIKEv2に切り替えたいサイトを選択します。
-
ネットワーク > サイト > [サイト名] > サイト設定 > 一般 画面で、接続タイプ のドロップダウンから IPsec IKEv2 を選択します。 サイトのネイティブ範囲やその他のネットワークは、接続タイプを変更すると失われます。
-
ネットワーク > サイト > [サイト名] > サイト設定 > ネットワーク 画面で、ネイティブ範囲 および他の任意のリモートネットワークを入力します。 これらはリモートトラフィックセレクターです。
-
ネットワーク > サイト > [サイト名] > サイト設定 > IPsec 画面で、プライマリ セクションの下にある Cato IP(Egress) を選択し、リモートVPNゲートウェイの サイトIP を入力します。
-
プライマリPSK の下の パスワード フィールドにPSKを入力します。
-
ルーティング セクションを展開し、ネットワーク範囲 の下にサイト用のルーティングオプションを追加します。 これらはすべて、CatoまたはCato VPN範囲に接続されている他のサイトで既に構成されているネットワークである必要があります。
-
Cato による接続の開始 チェックボックスを選択して、Cato が VPN 接続を開始します。 この構成は任意ですが、推奨されます。なぜなら、リモート VPN ゲートウェイが接続を開始するように構成されていない可能性があるからです。
-
(任意) イニシャルメッセージパラメータ セクションを展開し、設定を構成します。 ほとんどの IPsec IKEv2 対応ソリューションは、以下のイニシャルおよび Auth パラメータの自動ネゴシエーションを実装しているため、ファイアウォールベンダーから特に指示がない限り、自動に設定することをお勧めします。
イニシャルおよび Auth メッセージパラメータは、IKEv1のフェーズ1およびフェーズ2のパラメータとほぼ同一ですが、IKEv2にはPRFと整合性アルゴリズムの構成オプションの両方があります。 ほとんどのベンダーは異なる PRF と整合性アルゴリズムをサポートしていないため、疑問がある場合は、自動に設定するか、同じ値に設定されていることを確認してください。
-
保存 をクリックしてください。
0件のコメント
サインインしてコメントを残してください。